Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
China prepara una lista negra de empresas estadounidenses

China anunció el establecimiento de una “lista de entidades no fiables”, que “dañen graveme...Leer más


Movistar estrena nueva imagen en su página web

- El nuevo diseño responde una estrategia global de la compañía de homolog...Leer más


ESET acerca consejos para evitar la sobreexposición en redes sociales

En el marco de la celebración por el día de Internet el próximo 17 de mayo, ESET analiza el uso ...Leer más


Búsqueda de talentos en Seguridad Informática + cursos de adiestramiento

Greincor Technologies C.A. (Caracas – Venezuela) se encuentra en la búsqueda de profesionales para desempeñarse...Leer más


El curioso origen del azul de Facebook motivado por un defecto de su creador

Muchos podrían proyectar que es resultado de un cuidadoso estudio de mercado, diseño, o algún ti...Leer más


Bancamiga Banco Universal impulsa alianzas a través del Pago Móvil Interbancario

Como parte de los objetivos estratégicos de la institución Bancamiga, Banco Universal impulsó la...Leer más


Un día para los profesionales y gerentes más destacados de esta área en Venezuela

Seminario “La gerencia del capital humano para el 2019” brindará herramientas útiles e innova...Leer más


Señal LTE 4G Max de Movilnet llega al Warairarrepano

La operadora Móvil del Estado elevó a 315 el número de radiobases que en la actualidad ofrecen e...Leer más


Este sábado, Arte, cine, conciertos, teatro y deporte tendrán nueva sede en Baruta

“Rompiendo Esquemas en +” será el evento que abra las puertas del nuevo “Centro Cultural.mpâ...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Flujos de trabajo automatizados incrementan productividad en serv
Yadira Suárez
Enterprise & Solutions Programs Manager Latin Amer
===================Ver Todo

Panda Security 30 años de Innovación y vulnerabilidades

 

 


Caracas Digital 31 de mayo 2020.- En un reporte de la internacional Panda Security da cuenta que está arribando a 30 años de operaciones a nivel global y lo anuncia afianzándose e incursionando en las nuevas tecnologías basadas en big data y la inteligencia artificial.

 

La innovación es la principal característica de la multinacional, tal es así que estas nuevas tecnologías esta acompañada monitorizando todas las aplicaciones que se ejecutan en los sistemas, clasificando absolutamente todo. A diferencia de las soluciones antivirus tradicionales, que sólo actúan cuando un proceso es malicioso.

 

En el comunicado la empresa española señala que en treinta años de experiencia han visto miles de vulnerabilidades y miles de ciberincidentes causados por las mismas, estimando que para finales de 2020, el 99% de las vulnerabilidades que se explotan con éxito serán conocidas antes del incidente.

 

Aquí repasamos algunas de las vulnerabilidades más importantes de los últimos 30 años y los incidentes que han causado.

 

Morris Worm (1988).- Para ver uno de los primeros ejemplos de un virus informático que explota las vulnerabilidades conocidas, hay que remontarse a 1988, dos años antes de que se inventara la World Wide Web. Morris Worm fue uno de los primeros gusanos informáticos que se propagó a través de Internet. Explotaba vulnerabilidades conocidas en Unix Sendmail, rsh/rexec, además de las contraseñas débiles.

 

SQL Slammer (2003).- SQL Slammer es otro gusano informático que en 2003 llegó a infectar alrededor de 75.000 máquinas en aproximadamente tan solo diez minutos. Causó una denegación de servicio en varios proveedores de Internet, y consiguió ralentizar el tráfico de Internet de manera dramática. Para propagarse tan rápidamente, SQL Slammer explotó una vulnerabilidad de desbordamiento de búfer (buffer overflow en inglés) que existía en el Servidor SQL de Microsoft. Seis meses antes del incidente, se había lanzado un parche para arreglar este fallo.

 

Zotob (2005).- Este gusano que llegó a infectar sistemas que utilizaban varios sistemas operativos de Microsoft, incluido Windows 2000, aprovechaba varias vulnerabilidades, incluida la vulnerabilidad MS05-039 en los servicios PnP. Obligaba a las máquinas infectadas a reiniciarse continuadamente; cada vez que se reiniciaba el equipo, se creaba una nueva copia de Zotob. Aunque no llegó a un gran número de sistemas, el impacto que tuvo en sus víctimas era importante: se estima que las empresas afectadas gastaron un promedio de 97.000$ en recuperarse del ataque, y que fueron necesarias cerca de 80 horas para desinfectar los sistemas.

 

Conficker (2008).- Conficker es un gusano detectado por primera vez en noviembre de 2008. Explotaba varias vulnerabilidades, incluida una en un servicio de red en varias versiones de Windows, como Windows XP, Windows Vista y Windows 2000. A la vez que se propagaba Conficker, el gusano utilizaba los equipos infectados para crear un botnet. Se estima que llegó a infectar entre 9 millones y 15 millones de equipos. A pesar de su amplia propagación, Conficker no causó mucho daño.

 

Stuxnet (2010).- En junio de 2010, un ciberataque llamado Stuxnet consiguió destrozar las centrifugadoras de una central nuclear de Irán. Aunque se cree que entró en los sistemas de la central a través de un pendrive, para propagarse, utilizó cuatro vulnerabilidades de día cero, además de una de las mismas vulnerabilidades que utilizó Conficker.

 

EternalBlue (2017).- EtenernalBlue es el nombre de una vulnerabilidad en el protocolo Server Message Block (SMB) de Microsoft. Esta vulnerabilidad ganó notoriedad en 2017 cuando fue explotada para llevar a cabo los ataques globales del ransomware WannaCry. Estos ataques afectaron a ordenadores en más de 150 países, y tuvieron un coste estimado de hasta 4.000 millones de dólares en todo el mundo. Esta vulnerabilidad también se explotó en los ataques del ransomware NotPetya. Existía un parche para la vulnerabilidad un mes antes de la llegada de WannaCry.

 

BlueKeep (2019).- En mayo de 2018, se descubrió una vulnerabilidad en los sistemas operativos de Windows, llamada BlueKeep, que afectaba hasta un millón de dispositivos. Existía en el protocolo de escritorio remoto, y un mes después de su descubrimiento, se empezaban a detectar intentos de explotar esta vulnerabilidad.

 

Estas vulnerabilidades son solo algunas de las más sonadas de los últimos años. Sin embargo, cada año se descubren decenas de miles de nuevas vulnerabilidades que pueden suponer un grave problema para la ciberseguridad de cualquier organización.

 

Es por este motivo que, desde Panda Security, ponemos a disposición de nuestros clientes soluciones específicas para remediar las vulnerabilidades, además de recursos para que puedas conocer las vulnerabilidades más importantes.

 

En treinta años de experiencia que tiene Panda Security, hemos visto miles de vulnerabilidades y miles de ciberincidentes causados por las mismas. Otra constante durante todos esos años es que todos nuestros clientes siempre han estado protegidos.

Panda Security 30 años de Innovación y vulnerabilidades
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 31 de Mayo de 2020..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com