Virginia Cabrera 5 herramientas muy productivas de Linkedin que quizás no conoces Son muchos quienes piensan que en Linkedin solo hay currículos, y que si no estás en búsqueda activa de empleo, no tienes por qué tener un perfil en dicha...
Susana Martínez Ferreiro Un portal para controlarlos a todos Ya en la película ”El señor de los anillos” nos decían que hacía falta un anillo único para controlarlos a todos; si lo extrapolamos al plano de los sistemas...
Alfonso Alcántara Cómo tomar buenas decisiones en 2019: Diccionario para directivos motivadores (III) En este artículo vamos a intentar aprender a tomar mejores decisiones, así que podría ser buena idea decidir leerlo por completo. Y también aprovecho para darte al final la tercera entrega,...
Mónica Sofía García Claves para que un negocio crezca “Transformación digital no significa que la empresa tenga una web y unos cuantos perfiles en redes sociales”. Así de claro lo decía Fátima Martínez, consultora, Dircom, colaboradora en este...
ElevenPaths Boletín semanal de ciberseguridad 15-20 de mayo Avisos de seguridad de QNAP QNAP ha emitido dos avisos de seguridad para alertar a sus clientes acerca de: La detección de ataques recientes con el ransomware eCh0raix que estarían apuntando contra sus...
Andrés Naranjo Ransomware: el azote de las Pymes Últimamente no dejan de repetirse las noticias sobre nuevos ataques con ransomware. En este post te explicamos por qué son importantes para las pymes.
Matilde de Almeida Haciendo ‘match’ con startups: comercialización internacional de atención al cliente con Wise CX En el área de Open Innovation de Telefónica acercamos la innovación de los emprendedores a la compañía y a nuestros clientes a través de soluciones disruptivas que ofrecen las...
Ana Tarazona Nace Púlsar, la nueva aceleradora de startups de Roche impulsada por Wayra que revolucionará la oftalmología Las nuevas tecnologías han llegado para revolucionarlo absolutamente todo, incluido el campo de la salud. Cada vez es más frecuente ver a personas utilizando aplicaciones para consultas médicas online...
Virus polimórficos y su importancia en la historia de la ciberseguridadJorge A. Hernández 8 diciembre, 2024 Suenan casi a ciencia ficción, pero vienen del pasado. Originados a comienzos de los noventa, los virus polimórficos desafiaron los sistemas de ciberseguridad tradicionales y los obligaron a evolucionar. Conozca un poco de este tipo de malware, su origen, ejemplos y tendencias. Si alguna vez, en los medios de comunicación, ha leído los nombres Storm Worm, Virlock o 1260, puede decir que ya ha conocido los virus polimórficos, un tipo de malware que pasó a la historia por su capacidad de mutar y engañar a los sistemas de seguridad tradicionales. Y no se trata de algo nuevo, el mencionado 1260, también conocido como V2PX, fue el pionero de esta estirpe. Desarrollado por el investigador Mark Washburn en 1989, este malware buscaba demostrar las limitaciones en la detección de programas nocivos por parte de los sistemas informáticos de la época. La genialidad del 1260 consistía en que se encriptaba a sí mismo generando claves aleatorias, lo que significa que cada copia tenía un código diferente, aunque la funcionalidad maliciosa del virus seguía siendo la misma. Peor aún, el 1260 generaba código inútil (basura) que tenía como único fin despistar a los antivirus tradicionales. De esta forma, el 1260, que se llamaría así por su tamaño en bytes, abriría una puerta que influenciaría tanto a desarrolladores de malware como a investigadores de ciberseguridad en todo el mundo. Como muestra, tan solo un año después fue creado el MtE, que abriría una verdadera guerra entre crackers y expertos de seguridad. La democratización del polimorfismo Para 1992, uno de los desarrolladores de malware más “respetados” del mercado era el húngaro Dark Avenger, que lanzó su “Mutation Engine” (MtE), una herramienta de malware que, más que ser un virus en sí mismo, era una herramienta que permitía convertir virus ordinarios en polimórficos. Antes del MtE, el desarrollo de malware polimórfico era considerado como un desafío técnico, pero este producto logró facilitar su uso y, no solo eso, venía con un manual de instrucciones, haciendo accesible el polimorfismo a innumerables hackers en todo el mundo. Los virus polimórficos hicieron patentes las limitaciones de los sistemas de seguridad basados en detección de firmas (whitelisting y blacklisting), y obligaron a adoptar nuevas metodologías en ciberseguridad, como los análisis heurísticos y los motores de emulación en entornos controlados (sandbox). Pero los virus polimórficos también cambiaron con el tiempo e inspiraron nuevos tipos de malware, como ocurrió con el famoso Melissa, un virus oculto dentro de una macro de Word, lo que lo hacía menos visible para los antivirus de la época, incluyendo nuevas técnicas de ofuscación o escritura confusa de código para despistar a los antivirus de su época. Actualmente, aunque los virus polimórficos no tienen el auge de los noventa, sus características han influenciado la generación de nuevos tipos de malware, como el metamórfico. Un tipo de programas nocivos capaces de reescribirse a sí mismos completamente en cada iteración, con antecedentes a comienzos de milenio con el W32/Simile y, más recientemente, con el Virlock, usado en ransomware. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?