Luis María Lepe Gamification & Banca: ¿jugarías con tu banco? «¡Bienvenido a tu banco!… ¡felicidades! acabas de conseguir un «badge» de «Explorador» por tu primer «check-in» en la oficina…. escala posiciones en nuestro «leaderboard» y obten puntos adicionales por hacer un...
AUTORA INVITADA: Alicia Fernández Black Hat SEO: ¿oportunidad o error? Hoy en día, es imposible hablar de Marketing Digital sin hacer mención al SEO o posicionamiento orgánico. Es más, contar con una estrategia SEO se ha convertido en pieza fundamental...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
Raúl Alonso Políticas de conciliación y su influencia en la productividad De mayor quiero ser noruego. Si escribiera este post en Oslo, lo haría desde uno de los tres países que menos horas trabaja al año (1.424), pero el primero...
Nacho Palou Typosquatting: cómo detectarlo y protegerse No siempre es fácil detectar y protegerse del typosquatting. Estas recomendaciones de nuestros expertos te ayudan a reducir el riesgo.
Área de Innovación y Laboratorio de Telefónica Tech Panorama de los certificados SSL en España Introducción En la actualidad, el uso del cifrado en la navegación por Internet se ha convertido casi en un estándar y algo que la sociedad requiere para proteger la privacidad...
Beatriz Sanz Baños Telefónica Activation Programme: Innovando con IoT Crean productos y soluciones tecnológicas, se anticipan a las necesidades del futuro, ayudan a la transición a la era digital. ¿Ya sabes de quiénes hablamos? Efectivamente nos referimos a...
Innovation Marketing Team Telefónica Innovation Day: nuestro legado en innovación A lo largo de nuestros 96 años de historia, en Telefónica hemos ido construyendo un legado en innovación, considerando esta materia como uno de los elementos clave de nuestro...
Virus polimórficos y su importancia en la historia de la ciberseguridadJorge A. Hernández 8 diciembre, 2024 Suenan casi a ciencia ficción, pero vienen del pasado. Originados a comienzos de los noventa, los virus polimórficos desafiaron los sistemas de ciberseguridad tradicionales y los obligaron a evolucionar. Conozca un poco de este tipo de malware, su origen, ejemplos y tendencias. Si alguna vez, en los medios de comunicación, ha leído los nombres Storm Worm, Virlock o 1260, puede decir que ya ha conocido los virus polimórficos, un tipo de malware que pasó a la historia por su capacidad de mutar y engañar a los sistemas de seguridad tradicionales. Y no se trata de algo nuevo, el mencionado 1260, también conocido como V2PX, fue el pionero de esta estirpe. Desarrollado por el investigador Mark Washburn en 1989, este malware buscaba demostrar las limitaciones en la detección de programas nocivos por parte de los sistemas informáticos de la época. La genialidad del 1260 consistía en que se encriptaba a sí mismo generando claves aleatorias, lo que significa que cada copia tenía un código diferente, aunque la funcionalidad maliciosa del virus seguía siendo la misma. Peor aún, el 1260 generaba código inútil (basura) que tenía como único fin despistar a los antivirus tradicionales. De esta forma, el 1260, que se llamaría así por su tamaño en bytes, abriría una puerta que influenciaría tanto a desarrolladores de malware como a investigadores de ciberseguridad en todo el mundo. Como muestra, tan solo un año después fue creado el MtE, que abriría una verdadera guerra entre crackers y expertos de seguridad. La democratización del polimorfismo Para 1992, uno de los desarrolladores de malware más “respetados” del mercado era el húngaro Dark Avenger, que lanzó su “Mutation Engine” (MtE), una herramienta de malware que, más que ser un virus en sí mismo, era una herramienta que permitía convertir virus ordinarios en polimórficos. Antes del MtE, el desarrollo de malware polimórfico era considerado como un desafío técnico, pero este producto logró facilitar su uso y, no solo eso, venía con un manual de instrucciones, haciendo accesible el polimorfismo a innumerables hackers en todo el mundo. Los virus polimórficos hicieron patentes las limitaciones de los sistemas de seguridad basados en detección de firmas (whitelisting y blacklisting), y obligaron a adoptar nuevas metodologías en ciberseguridad, como los análisis heurísticos y los motores de emulación en entornos controlados (sandbox). Pero los virus polimórficos también cambiaron con el tiempo e inspiraron nuevos tipos de malware, como ocurrió con el famoso Melissa, un virus oculto dentro de una macro de Word, lo que lo hacía menos visible para los antivirus de la época, incluyendo nuevas técnicas de ofuscación o escritura confusa de código para despistar a los antivirus de su época. Actualmente, aunque los virus polimórficos no tienen el auge de los noventa, sus características han influenciado la generación de nuevos tipos de malware, como el metamórfico. Un tipo de programas nocivos capaces de reescribirse a sí mismos completamente en cada iteración, con antecedentes a comienzos de milenio con el W32/Simile y, más recientemente, con el Virlock, usado en ransomware. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?