• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

La era de los exploits: aumentan ciberataques que aprovechan vulnerabilidades en software

Gadgerss Por Gadgerss
26 abril, 2017
En Seguridad
0 0
0
La era de los exploits: aumentan ciberataques que aprovechan vulnerabilidades en software
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

En 2016 se registraron 702 millones de intentos de ataques con exploits, un malware que utiliza errores en el software para infectar dispositivos con un código malicioso adicional como troyanos bancarios o ransomware. Esto representa 24.54% más que en 2015, cuando las tecnologías de protección de Kaspersky Lab bloquearon poco más de 563 millones de intentos de este tipo. El creciente uso de exploits es uno de los hallazgos clave del informe «Ataques con Exploits: de amenazas cotidianas a campañas dirigidas» preparado por los expertos de Kaspersky Lab para evaluar el grado de peligro que representan los exploits para usuarios y organizaciones.

Los ataques realizados con la ayuda de exploits están entre los más eficaces, ya que generalmente no requieren ninguna interacción del usuario y pueden distribuir su código peligroso sin que el usuario sospeche nada. Por lo tanto, estos instrumentos son utilizados por ciberdelincuentes que buscan robar dinero de usuarios privados y empresas, así como por los agentes de ataques dirigidos sofisticados que buscan información sensible.

En 2016, más empresas y organizaciones se enfrentaron con tales ataques: el número de usuarios corporativos atacados por exploits aumentó 28.35% para llegar a más de 690 mil, el equivalente al 15.76% de todos los usuarios atacados con exploits.

Las otras conclusiones importantes del informe son:

  • Los navegadores, el sistema operativo Windows, el sistema operativo Android y Microsoft Office son las aplicaciones más explotadas con mayor frecuencia: 69.8% de los usuarios ha enfrentado una vulnerabilidad para una de estas aplicaciones, al menos una vez en 2016.
  • Exploits de la infame vulnerabilidad de Stuxnet (CVE-2010-2568) siguen ocupando los primeros lugares en la lista, en términos de número de usuarios atacados. 1 de cada 4 usuarios que se enfrentó con un exploit durante 2016, encaró esta amenaza en particular.
  • En 2016, más de 297 mil usuarios en todo el mundo fueron atacados por exploits desconocidos (exploits de día cero y los ya conocidos pero reforzados), un aumento de poco menos de 7% en 2015. El precio de mercado de los exploits antes desconocidos puede alcanzar decenas de miles de dólares, y son usualmente utilizados por actores sofisticados contra blancos de alto perfil. Estos ataques fueron bloqueados por la tecnología Automatic Exploit Prevention, creada por Kaspersky Lab específicamente para cazar este tipo de amenazas sofisticadas.
  • En general, los atacantes y las campañas reportadas por Kaspersky Lab entre 2010 y 2016 hicieron uso de más de 80 vulnerabilidades. Cerca de dos tercios de estas fueron utilizadas y reutilizadas por más de un agente de amenaza.

Curiosamente, a pesar del creciente número de ataques con exploits y el creciente número de usuarios corporativos atacados de esta manera, el número de usuarios privados que experimentaron un ataque con exploit en 2016 disminuyó un poco más de 20%, de 5.4 millones en 2015 a 4.3 millones en 2016.

Según los investigadores de Kaspersky Lab, una posible causa para este descenso podría ser la reducción en el número de fuentes de exploits: en 2016 varios kits grandes y populares de exploits (como los kits Neutrino y Angler) abandonaron el mercado negro. Esto afectó significativamente el panorama general de amenazas a través de exploits, ya que muchos grupos de ciberdelincuentes aparentemente perdieron sus capacidades para propagar el malware. Otra razón es una reacción más rápida a los problemas de seguridad recién descubiertos por parte de los proveedores de software. Como resultado, ahora es mucho más costoso para los ciberdelincuentes desarrollar y financiar un kit de exploit realmente eficaz y, al mismo tiempo, que sea rentable. Sin embargo, este no es el caso cuando se trata de ataques contra organizaciones.

También te puede interesar

De las monedas al celular: la importancia de educar a los niños para proteger el dinero en el mundo digital

Huawei CloudEngine: Conmutadores para centros de datos obtienen la aclamada certificación Common Criteria EAL4+

La explotación de Log4Shell continúa: detectados más de 30,000 escaneos en enero

Log4Shell Hell: anatomía de un ‘brote’ de exploits en Javascript

Venden exploits para vulnerabilidades de Zoom que afectan a Windows y a MacOS

ESET: Disminuyó la cantidad de vulnerabilidades y exploits reportados durante el último año

«Basándonos en nuestras estadísticas de detección y en nuestras observaciones de la actividad de los agentes de ataques dirigidos, vemos que los grupos profesionales de espionaje cibernético todavía tienen los presupuestos y habilidades para desarrollar y distribuir exploits sofisticados. La reciente fuga de herramientas maliciosas supuestamente utilizadas por el Grupo Equation es un ejemplo de esto. Sin embargo, esto no significa que sea imposible proteger a su organización contra los ataques con exploits. Para evitar que los ciberdelincuentes tengan éxito, aconsejamos a los usuarios, especialmente los corporativos, implementar las mejores prácticas de seguridad en Internet y proteger sus equipos, dispositivos móviles y redes con herramientas de protección probadas y eficaces», dijo Alexander Liskin, experto en seguridad de Kaspersky Lab.

Con el fin de proteger sus datos personales o empresariales de ataques a través de la explotación de vulnerabilidades en el software, los expertos de Kaspersky Lab aconsejan lo siguiente:

  • Mantenga actualizado el software instalado en su PC y active la función de actualización automática si es que está disponible.
  • Siempre que sea posible, elija un proveedor de software que demuestre un enfoque responsable ante un problema de vulnerabilidad. Compruebe si el proveedor del software tiene su propio programa de recompensas por búsqueda de errores.
  • Si está administrando una red de PCs, utilice soluciones de administración de parches que permitan la actualización centralizada del software en todas las terminales bajo su control.
  • Realice evaluaciones periódicas de seguridad a la infraestructura de TI de la organización.
  • Eduque a su personal sobre ingeniería social, ya que a menudo se utiliza este método para hacer que una víctima abra un documento o un enlace infectado con un exploit.
  • Utilice soluciones de seguridad equipadas con mecanismos específicos de prevención de exploits, o al menos tecnologías de detección basadas en comportamiento.
  • Dé preferencia a proveedores que implementan una perspectiva multicapa para la protección contra las amenazas cibernéticas, incluyendo exploits.

Información adicional sobre los cambios en el panorama de amenazas de exploits, visite: Securelist.com.

Relacionado

En este artículo: exploitsKaspersky LabNotas de prensavulnerabilidades en software
CompartirTweetCompartirEnviarEnviar
Post Previo

¿Ya buscas un regalo para mamá? Linio nos cuenta sobre los 5 productos para ella que más se venderán en el Cyber

Siguiente Post

YouTube Kids llega a los televisores de LG, Samsung y Sony

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
YouTube Kids llega a los televisores de LG, Samsung y Sony

YouTube Kids llega a los televisores de LG, Samsung y Sony

Oracle adquiere Moat y crea la plataforma Cloud más completa del mundo para datos y análisis de marketing

Oracle adquiere Moat y crea la plataforma Cloud más completa del mundo para datos y análisis de marketing

Efact: Emitir facturas electrónicas ayuda al cuidado del medio ambiente

Efact: Emitir facturas electrónicas ayuda al cuidado del medio ambiente

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.