Blanca Montoya Gago Plan España Puede: Claves para entender el Plan de Recuperación en España El Plan de Recuperación para Europa o Next Generation EU representa una importante inyección de dinero para apoyar a las empresas e impulsar proyectos de valor estratégico con el...
Edith Gómez Cómo impulsar tu web cuando no tienes dinero ni contactos Poner en marcha un negocio desde cero es duro al principio, porque no conoces a nadie y dispones, en general, de poco presupuesto. Desafortunamente eso es una realidad; incluso...
Andrés Macario Robot, el mejor amigo de las pequeñas empresas Cuando se habla de robots aplicados a la gestión empresarial, no debemos imaginarnos un ente rodante con aspecto de R2D2 ni un humanoide al simpático estilo de C3PO. Además...
AI of Things Semana Sports Analytics de LUCA en Movistar Centre Barcelona La semana pasada se celebró el Mobile World Congress en Barcelona y, aprovechando ese momento, el Movistar Centre acogió una acción dinamizadora organizada por LUCA, en colaboración con los...
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Mejorando la resistencia entre ataques distribuidos de denegación de servicios (III) En esta interesante ponencia del Security Innovation Day 2019 se habló de los ataques distribuidos de denegación de servicios (DDoS).
Área de Innovación y Laboratorio de Telefónica Tech TheTHE: The Threat Hunting Environment, nuestra herramienta para investigadores Llega TheTHE, una herramienta única en su categoría que permite a analistas y equipos de Threat Hunting a realizar su trabajo de forma más ágil y práctica.
Wayra Builder Wiper Gaming: la startup de Edtech que ayuda a miles de gamers a convertirse en Pro players ¿Puede una plataforma Edtech convertirse en la herramienta fundamental para que millones de gamers puedan mejorar a su videojuego favorito? En la nueva startup participada por Wayra Builder, WIPER GAMING...
Carlos Neila López Los tres vértices de un buen “branding sonoro” y su impacto en la experiencia de cliente Que las marcas necesitan cada vez más un plan de comunicación integral y coherente en todos los puntos de contacto con los clientes es algo que todos tenemos claro...
Virus polimórficos y su importancia en la historia de la ciberseguridadJorge A. Hernández 8 diciembre, 2024 Suenan casi a ciencia ficción, pero vienen del pasado. Originados a comienzos de los noventa, los virus polimórficos desafiaron los sistemas de ciberseguridad tradicionales y los obligaron a evolucionar. Conozca un poco de este tipo de malware, su origen, ejemplos y tendencias. Si alguna vez, en los medios de comunicación, ha leído los nombres Storm Worm, Virlock o 1260, puede decir que ya ha conocido los virus polimórficos, un tipo de malware que pasó a la historia por su capacidad de mutar y engañar a los sistemas de seguridad tradicionales. Y no se trata de algo nuevo, el mencionado 1260, también conocido como V2PX, fue el pionero de esta estirpe. Desarrollado por el investigador Mark Washburn en 1989, este malware buscaba demostrar las limitaciones en la detección de programas nocivos por parte de los sistemas informáticos de la época. La genialidad del 1260 consistía en que se encriptaba a sí mismo generando claves aleatorias, lo que significa que cada copia tenía un código diferente, aunque la funcionalidad maliciosa del virus seguía siendo la misma. Peor aún, el 1260 generaba código inútil (basura) que tenía como único fin despistar a los antivirus tradicionales. De esta forma, el 1260, que se llamaría así por su tamaño en bytes, abriría una puerta que influenciaría tanto a desarrolladores de malware como a investigadores de ciberseguridad en todo el mundo. Como muestra, tan solo un año después fue creado el MtE, que abriría una verdadera guerra entre crackers y expertos de seguridad. La democratización del polimorfismo Para 1992, uno de los desarrolladores de malware más “respetados” del mercado era el húngaro Dark Avenger, que lanzó su “Mutation Engine” (MtE), una herramienta de malware que, más que ser un virus en sí mismo, era una herramienta que permitía convertir virus ordinarios en polimórficos. Antes del MtE, el desarrollo de malware polimórfico era considerado como un desafío técnico, pero este producto logró facilitar su uso y, no solo eso, venía con un manual de instrucciones, haciendo accesible el polimorfismo a innumerables hackers en todo el mundo. Los virus polimórficos hicieron patentes las limitaciones de los sistemas de seguridad basados en detección de firmas (whitelisting y blacklisting), y obligaron a adoptar nuevas metodologías en ciberseguridad, como los análisis heurísticos y los motores de emulación en entornos controlados (sandbox). Pero los virus polimórficos también cambiaron con el tiempo e inspiraron nuevos tipos de malware, como ocurrió con el famoso Melissa, un virus oculto dentro de una macro de Word, lo que lo hacía menos visible para los antivirus de la época, incluyendo nuevas técnicas de ofuscación o escritura confusa de código para despistar a los antivirus de su época. Actualmente, aunque los virus polimórficos no tienen el auge de los noventa, sus características han influenciado la generación de nuevos tipos de malware, como el metamórfico. Un tipo de programas nocivos capaces de reescribirse a sí mismos completamente en cada iteración, con antecedentes a comienzos de milenio con el W32/Simile y, más recientemente, con el Virlock, usado en ransomware. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?