Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
Javier Fernández Andrés La evolución de cloud y la transformación continua A estas alturas ya nadie duda del papel de cloud como habilitador para resolver los retos y aprovechar las oportunidades que brinda la era digital. Cada vez más empresas...
Raúl Alonso Holocracia, mucho más que una empresa sin jefe El vuelo que le revalidaría como gran piloto deportivo se frustró antes de lo previsto. Debió haberse dado cuenta cuando la luz roja de alarma iluminó uno de los...
Raúl Alonso ¿Cuántas de estas decisiones de ahorro puedes aplicar a tu empresa? Aprovecha que estas semanas trabajas en el plan estratégico de 2019 para conseguir mejorar la rentabilidad de tu empresa. Está claro que las ventas te obsesionan, también que en...
Roberto Velasco IAST: un nuevo enfoque en la detección de vulnerabilidades Presentamos el enfoque Interactive AST (Application Security Testing) de Hdiv Security, que combina los enfoques estáticos (SAST) y dinámicos (DAST).
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (II) Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...
Raúl Salgado Idoven, la startup de diagnóstico en remoto para prevenir enfermedades cardíacas El considerado uno de los mejores porteros de la historia del fútbol, Iker Casillas, “volvió a nacer” tras el 1 de mayo de 2019, cuando sufrió un infarto de...
Matilde de Almeida Haciendo ‘match’ con startups: la visión artificial inteligente de IOVI Desde Telefónica Innovación Abierta, no solo acercamos la innovación a la compañía a través de las startups, sino que también ayudamos a las mismas a generar negocio con la...
Virus polimórficos y su importancia en la historia de la ciberseguridadJorge A. Hernández 8 diciembre, 2024 Suenan casi a ciencia ficción, pero vienen del pasado. Originados a comienzos de los noventa, los virus polimórficos desafiaron los sistemas de ciberseguridad tradicionales y los obligaron a evolucionar. Conozca un poco de este tipo de malware, su origen, ejemplos y tendencias. Si alguna vez, en los medios de comunicación, ha leído los nombres Storm Worm, Virlock o 1260, puede decir que ya ha conocido los virus polimórficos, un tipo de malware que pasó a la historia por su capacidad de mutar y engañar a los sistemas de seguridad tradicionales. Y no se trata de algo nuevo, el mencionado 1260, también conocido como V2PX, fue el pionero de esta estirpe. Desarrollado por el investigador Mark Washburn en 1989, este malware buscaba demostrar las limitaciones en la detección de programas nocivos por parte de los sistemas informáticos de la época. La genialidad del 1260 consistía en que se encriptaba a sí mismo generando claves aleatorias, lo que significa que cada copia tenía un código diferente, aunque la funcionalidad maliciosa del virus seguía siendo la misma. Peor aún, el 1260 generaba código inútil (basura) que tenía como único fin despistar a los antivirus tradicionales. De esta forma, el 1260, que se llamaría así por su tamaño en bytes, abriría una puerta que influenciaría tanto a desarrolladores de malware como a investigadores de ciberseguridad en todo el mundo. Como muestra, tan solo un año después fue creado el MtE, que abriría una verdadera guerra entre crackers y expertos de seguridad. La democratización del polimorfismo Para 1992, uno de los desarrolladores de malware más “respetados” del mercado era el húngaro Dark Avenger, que lanzó su “Mutation Engine” (MtE), una herramienta de malware que, más que ser un virus en sí mismo, era una herramienta que permitía convertir virus ordinarios en polimórficos. Antes del MtE, el desarrollo de malware polimórfico era considerado como un desafío técnico, pero este producto logró facilitar su uso y, no solo eso, venía con un manual de instrucciones, haciendo accesible el polimorfismo a innumerables hackers en todo el mundo. Los virus polimórficos hicieron patentes las limitaciones de los sistemas de seguridad basados en detección de firmas (whitelisting y blacklisting), y obligaron a adoptar nuevas metodologías en ciberseguridad, como los análisis heurísticos y los motores de emulación en entornos controlados (sandbox). Pero los virus polimórficos también cambiaron con el tiempo e inspiraron nuevos tipos de malware, como ocurrió con el famoso Melissa, un virus oculto dentro de una macro de Word, lo que lo hacía menos visible para los antivirus de la época, incluyendo nuevas técnicas de ofuscación o escritura confusa de código para despistar a los antivirus de su época. Actualmente, aunque los virus polimórficos no tienen el auge de los noventa, sus características han influenciado la generación de nuevos tipos de malware, como el metamórfico. Un tipo de programas nocivos capaces de reescribirse a sí mismos completamente en cada iteración, con antecedentes a comienzos de milenio con el W32/Simile y, más recientemente, con el Virlock, usado en ransomware. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.