Virginio Gallardo El capital social: ¿es urgente que gestiones tu marca personal? El capital social de las empresas es el conjunto de relaciones que tienen sus empleados. La marca, reputación o sus ventas, es decir, la capacidad de conexión de una...
Telefónica Ecuador Tecnología aplicada a la cobertura de salud: actualidad y futuro La salud del paciente y su calidad de vida son los objetivos fundamentales de la medicina sanitaria. Gracias a los avances de la tecnología se ha conseguido mejorar y estar más...
Luis Reguera Las herramientas de digitalización y el Polo Sur Estoy leyendo “El peor viaje del mundo”, un relato escrito a modo de diario por uno de los integrantes de la expedición al Polo Sur, organizada por Robert Falcon Scott,...
Raúl Alonso Holocracia, mucho más que una empresa sin jefe El vuelo que le revalidaría como gran piloto deportivo se frustró antes de lo previsto. Debió haberse dado cuenta cuando la luz roja de alarma iluminó uno de los...
Área de Innovación y Laboratorio de Telefónica Tech PoC: CapaciCard ya trabaja con el touchpad de los portátiles Hemos seguido desarrollando CapaciCard para que trabaje con el touchpad de del ordenador, de la misma forma en la que ya lo hace con la pantalla de cualquier móvil....
Andrés Naranjo Teletrabajo seguro, aplicando ciberseguridad desde casa Trabajar desde casa facilita la conciliación en estos días difíciles, pero no hay que dejar de lado la seguridad. Teletrabaja de forma segura con estos consejos.
AI of Things Conociendo a los clientes del Centro Comercial La Vaguada con LUCA Store Conocer el perfil de los clientes, sus necesidades y deseos es indispensable para cualquier marca. Aquellas compañías que sepan lo que quiere su público objetivo conseguirán llegar a sus...
Javier Martínez Borreguero Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un...
Virus polimórficos y su importancia en la historia de la ciberseguridadJorge A. Hernández 8 diciembre, 2024 Suenan casi a ciencia ficción, pero vienen del pasado. Originados a comienzos de los noventa, los virus polimórficos desafiaron los sistemas de ciberseguridad tradicionales y los obligaron a evolucionar. Conozca un poco de este tipo de malware, su origen, ejemplos y tendencias. Si alguna vez, en los medios de comunicación, ha leído los nombres Storm Worm, Virlock o 1260, puede decir que ya ha conocido los virus polimórficos, un tipo de malware que pasó a la historia por su capacidad de mutar y engañar a los sistemas de seguridad tradicionales. Y no se trata de algo nuevo, el mencionado 1260, también conocido como V2PX, fue el pionero de esta estirpe. Desarrollado por el investigador Mark Washburn en 1989, este malware buscaba demostrar las limitaciones en la detección de programas nocivos por parte de los sistemas informáticos de la época. La genialidad del 1260 consistía en que se encriptaba a sí mismo generando claves aleatorias, lo que significa que cada copia tenía un código diferente, aunque la funcionalidad maliciosa del virus seguía siendo la misma. Peor aún, el 1260 generaba código inútil (basura) que tenía como único fin despistar a los antivirus tradicionales. De esta forma, el 1260, que se llamaría así por su tamaño en bytes, abriría una puerta que influenciaría tanto a desarrolladores de malware como a investigadores de ciberseguridad en todo el mundo. Como muestra, tan solo un año después fue creado el MtE, que abriría una verdadera guerra entre crackers y expertos de seguridad. La democratización del polimorfismo Para 1992, uno de los desarrolladores de malware más “respetados” del mercado era el húngaro Dark Avenger, que lanzó su “Mutation Engine” (MtE), una herramienta de malware que, más que ser un virus en sí mismo, era una herramienta que permitía convertir virus ordinarios en polimórficos. Antes del MtE, el desarrollo de malware polimórfico era considerado como un desafío técnico, pero este producto logró facilitar su uso y, no solo eso, venía con un manual de instrucciones, haciendo accesible el polimorfismo a innumerables hackers en todo el mundo. Los virus polimórficos hicieron patentes las limitaciones de los sistemas de seguridad basados en detección de firmas (whitelisting y blacklisting), y obligaron a adoptar nuevas metodologías en ciberseguridad, como los análisis heurísticos y los motores de emulación en entornos controlados (sandbox). Pero los virus polimórficos también cambiaron con el tiempo e inspiraron nuevos tipos de malware, como ocurrió con el famoso Melissa, un virus oculto dentro de una macro de Word, lo que lo hacía menos visible para los antivirus de la época, incluyendo nuevas técnicas de ofuscación o escritura confusa de código para despistar a los antivirus de su época. Actualmente, aunque los virus polimórficos no tienen el auge de los noventa, sus características han influenciado la generación de nuevos tipos de malware, como el metamórfico. Un tipo de programas nocivos capaces de reescribirse a sí mismos completamente en cada iteración, con antecedentes a comienzos de milenio con el W32/Simile y, más recientemente, con el Virlock, usado en ransomware. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?