<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Acerca de Meta</provider_name><provider_url>https://about.fb.com/ltam</provider_url><author_name>Meta</author_name><author_url>https://about.fb.com/ltam</author_url><title>Una Actualizaci&#xF3;n en materia de Seguridad | Acerca de Meta</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="TgOgfosGws"&gt;&lt;a href="https://about.fb.com/ltam/news/2018/09/una-actualizacion-en-materia-de-seguridad/"&gt;Una Actualizaci&#xF3;n en materia de Seguridad&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://about.fb.com/ltam/news/2018/09/una-actualizacion-en-materia-de-seguridad/embed/#?secret=TgOgfosGws" width="600" height="338" title="&#xAB;Una Actualizaci&#xF3;n en materia de Seguridad&#xBB; &#x2014; Acerca de Meta" data-secret="TgOgfosGws" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script type="text/javascript"&gt;
/* &lt;![CDATA[ */
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://about.fb.com/ltam/wp-includes/js/wp-embed.min.js
/* ]]&gt; */
&lt;/script&gt;
</html><description>Por Guy Rosen, VP de Producto El martes 25 de septiembre por la tarde nuestro equipo de ingenieros detect&#xF3; un incidente de seguridad que afect&#xF3; a por lo menos 40 millones de cuentas. Tomamos este incidente con extrema seriedad y queremos que todos est&#xE9;n informados de las acciones que adoptamos inmediatamente para proteger la seguridad de las personas. Nuestra investigaci&#xF3;n est&#xE1; a&#xFA;n en una fase inicial. Pero es evidente que los atacantes explotaron una vulnerabilidad en el c&#xF3;digo de Facebook, que impact&#xF3; a la herrmienta &#x201C;Ver Como&#x201D;, que permite a los usuarios mirar c&#xF3;mo lucen sus propios perfiles desde la &#xF3;ptica de otras personas. Esto les permiti&#xF3; robar tokens de acceso a Facebook, que luego podr&#xED;an ser empleadas para tomar el control de cuentas de usuarios. Los tokens de acceso son el equivalente a llaves digitales que mantienen a las personas conectadas a Facebook y evitan que tengan que reingresar su clave cada vez que quieren usar la plataforma. Estas son las medidas que ya tomamos. Primero, reparamos la vulnerabilidad y reportamos el caso a las autoridades. Segundo, reiniciamos los tokens de acceso de las casi 50 millones de cuentas que sabemos que fueron afectadas para garantizar su seguridad. Adem&#xE1;s, tomamos la medida de inhabilitar los tokens de acceso de otras 40 millones de cuentas que usaron la funcionalidad &#x201C;Ver Como&#x201D; en el &#xFA;ltimo a&#xF1;o. Como resultado, cerca de 90 millones de personas deber&#xE1;n ahora reconectarse a Facebook o alguna de las aplicaciones a las que se accede utilizando Facebook. Luego de reconectarse, los usuarios recibir&#xE1;n una notificaci&#xF3;n en su News Feed, explicando lo sucedido. Tercero, desactivamos temporalmente la herramienta &#x201C;Ver Como&#x201D;, mientras realizamos un chequeo exhaustivo de la seguridad. Este ataque aprovech&#xF3; una compleja interacci&#xF3;n entre m&#xFA;ltiples aspectos de nuestro c&#xF3;digo. Fue originado a un cambio que hicimos del c&#xF3;digo de nuestra herramienta para subir videos en julio de 2017, que impact&#xF3; la funcionalidad &#x201C;Ver Como&#x201D;. Los atacantes identificaron esta vulnerabilidad y la utilizaron para conseguir un token de acceso, para despu&#xE9;s emplear esa cuenta como p&#xED;vot para acceder a otras cuentas y robar m&#xE1;s tokens. Nuestra investigaci&#xF3;n reci&#xE9;n comienza y a&#xFA;n deberemos determinar si las cuentas afectadas fueron abusadas o si los atacantes lograron acceder a alg&#xFA;n tipo de informaci&#xF3;n. Tampoco sabemos qui&#xE9;n est&#xE1; detr&#xE1;s de estos ataques o d&#xF3;nde se encuentran. Estamos trabajando a tiempo completo para obtener todos esos detalles y actualizaremos este blogpost cuando tengamos nueva informaci&#xF3;n para compartir. Adicionalmente, si detectamos que m&#xE1;s cuentas fueron afectadas, reiniciaremos inmediatamente sus tokens. La privacidad y la seguridad de las personas son de una importancia central y lamentamos que esto haya pasado. Es por eso que actuamos apenas detectamos el problema para asegurar las cuentas e informar a los usuarios. No hay necesidad de que las personas cambien sus claves. Pero aquellos que tengan dificultades para volver a conectarse a Facebook, por ejemplo porque no recuerdan su clave, deben visitar nuestro Servicio de Ayuda. Y si alguien quiere, por precauci&#xF3;n, desconectarse de la plataforma, debe ir a la secci&#xF3;n Seguridad e Inicio de Sesi&#xF3;n. All&#xED;, se enumeran todos los dispositivos en los que las personas est&#xE1;n conectadas a Facebook y de las que puede salir con un solo clic. Actualizaci&#xF3;n del 28 de Septiembre de 2018 a las 4:45PM PT M&#xE1;s detalles t&#xE9;cnicos Por Pedro Canahuati, VP de Ingenier&#xED;a, Seguridad y Privacidad A continuaci&#xF3;n, informamos algunos detalles t&#xE9;cnicos adicionales sobre el incidente de seguridad. A principios de esta semana, descubrimos un ataque que se vali&#xF3; de una vulnerabilidad para exponer los tokens de acceso de una serie de cuentas en HTML, corriendo un componente espec&#xED;fico de la funci&#xF3;n &#x201C;Ver Como&#x201D;. Esta vulnerabilidad fue el resultado de la interacci&#xF3;n de tres bugs diferentes. Primero: &#x201C;Ver Como&#x201D; es una funci&#xF3;n de seguridad que permite a las personas visualizar c&#xF3;mo luce su perfil para los dem&#xE1;s. &#x201C;Ver Como&#x201D; deber&#xED;a ser una interfaz de solo lectura. Sin embargo, para una &#x2018;composici&#xF3;n&#x2019; en particular -como se denomina la caja para publicar contenido en Facebook-, espec&#xED;ficamente la que permite a las personas saludar a sus amigos en sus cumplea&#xF1;os, &#x201C;Ver Como&#x201D; permiti&#xF3;, por error, publicar un v&#xED;deo. Segundo: Una nueva versi&#xF3;n de nuestra funci&#xF3;n para subir v&#xED;deos (la interfaz resultante del primer bug), que fue introducida en julio de 2017, gener&#xF3; un token de acceso err&#xF3;neo que conten&#xED;a permisos de la app m&#xF3;vil de Facebook. Tercero: Cuando la funci&#xF3;n para subir v&#xED;deos aparec&#xED;a como parte de &#xAB;Ver Como&#xBB;, generaba un token de acceso, pero no para ti, sino para el usuario que t&#xFA; estabas mirando. La combinaci&#xF3;n de estos tres errores fue responsable de generar la vulnerabilidad: al usar la funci&#xF3;n &#xAB;Ver Como&#xBB; para visualizar tu perfil como lo ver&#xED;a un amigo, el c&#xF3;digo no elimin&#xF3; la &#x2018;composici&#xF3;n&#x2019; que permite a las personas desear feliz cumplea&#xF1;os. Eso hizo que la funci&#xF3;n para subir v&#xED;deos generara un token de acceso cuando no deb&#xED;a hacerlo; y el token de acceso generado no era para ti, sino para quien era mirado. Ese token de acceso estaba luego disponible en el HTML de la p&#xE1;gina, que los atacantes pudieron extraer y explotar para iniciar una sesi&#xF3;n como si fuera otro usuario. Los atacantes pudieron utilizar ese token de acceso para otras cuentas, y repitiendo esas acciones, obtener m&#xE1;s tokens de acceso. Para proteger las cuentas de las personas, hemos corregido esta vulnerabilidad. Tambi&#xE9;n hemos restablecido los tokens de acceso de los casi 50 millones de cuentas que sabemos que se vieron afectadas y, preventivamente, restablecimos los tokens de otros 40 millones de cuentas que fueron vistas con la funcionalidad &#xAB;Ver Como&#xBB; en el &#xFA;ltimo a&#xF1;o. Por &#xFA;ltimo, hemos desactivado temporalmente la funci&#xF3;n &#xAB;Ver Como&#xBB; mientras realizamos una exhaustiva revisi&#xF3;n de seguridad.</description><thumbnail_url>https://about.fb.com/ltam/wp-content/uploads/sites/14/2018/09/1st-image-1.png</thumbnail_url></oembed>
