• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Filtraciones de exploits provocan más de 5 millones de ataques durante el segundo trimestre de 2017

Gadgerss Por Gadgerss
16 agosto, 2017
En Seguridad
0 0
0
La era de los exploits: aumentan ciberataques que aprovechan vulnerabilidades en software
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

La propagación incontrolada de paquetes de exploits cambió el panorama de las amenazas cibernéticas durante el segundo trimestre de 2017. En solo 3 meses, los productos de Kaspersky Lab bloquearon más de cinco millones de ataques que involucraban exploits originados en archivos filtrados en la web. El crecimiento alcanzó su punto máximo al final del trimestre, lo que indica la implacable escala de esta amenaza cibernética. Estos son los principales hallazgos incluidos en el Informe sobre malware de Kaspersky Lab en el segundo trimestre.

Un exploit es un tipo de malware que utiliza errores en el software para infectar dispositivos con código malicioso adicional como troyanos bancarios, ransomware o malware de espionaje cibernético. Los ataques realizados con la ayuda de exploits están entre los más eficaces, ya que generalmente no requieren de ninguna interacción con el usuario y pueden distribuir su código sin que el usuario sospeche nada. Tales instrumentos son ampliamente utilizados, no solo por los ciberdelincuentes que buscan robar dinero —tanto de usuarios privados como de empresas— sino también en sofisticados ataques dirigidos a la caza de información confidencial.

Distribución de los exploits usados en ataques, según los tipos de aplicaciones atacadas, primer trimestre de 2017

El segundo trimestre de 2017 experimentó una ola masiva de estas vulnerabilidades incontroladas debido a una serie de exploits que se filtraron en la web. Esto generó un cambio significativo en el panorama de las amenazas cibernéticas. Se inició principalmente con la publicación del archivo «Lost In Translation» por el grupo Shadow Brokers, que contenía una gran cantidad de exploits para diferentes versiones de Windows.

A pesar de que la mayoría de estas vulnerabilidades no eran de día cero y fueron enmendadas por la actualización de seguridad de Microsoft un mes antes de que sucediera la filtración, su publicación tuvo consecuencias desastrosas. El promedio de ataques por día está en constante crecimiento: 82% del total de ataques fue detectado en los últimos 30 días del trimestre.

También te puede interesar

Más de 13 000 dispositivos Android infectados con ‘Keenadu’, un malware que puede venir preinstalado desde fábrica

Samsung: Próximamente una nueva capa de privacidad

Los malware qué más atacaron a teléfonos Android en 2025

Falsa guía de ChatGPT instala malware en Mac y permite a atacantes acceder a la información del usuario

Malware en movimiento: señuelos animados engañan a los usuarios para infectar sus PCs

Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria

El daño causado por el malware que utilizó exploits originados en el archivo, así como el número de usuarios infectados, va más allá, y las pandemias de ExPetr y WannaCry son los ejemplos más notables. Otro ejemplo es la vulnerabilidad CVE-2017-0199 en Microsoft Office, descubierta a principios de abril. A pesar de que fue reparada en el mismo mes, el número de usuarios atacados alcanzó un máximo de 1.5 millones. En general, 71% de los ataques a estos usuarios aprovechaban la vulnerabilidad CVE-2017-0199.

«El panorama de las amenazas en el segundo trimestre proporciona otro recordatorio de que la falta de vigilancia es uno de los peligros cibernéticos más importantes. Aunque los productores corrigen las vulnerabilidades de forma regular, muchos usuarios no prestan atención a esto, lo que da lugar a ataques a gran escala cuando estas son reveladas a la extensa comunidad de ciberdelincuentes», señala Alexander Liskin, experto en seguridad de Kaspersky Lab.

Otras estadísticas de amenazas en línea incluidas en el informe del segundo trimestre de 2017 son:

  • Las soluciones de Kaspersky Lab detectaron y repelieron 342,566,061 ataques maliciosos originados a partir de recursos en línea en 191 países de todo el mundo durante el segundo trimestre. Esta cifra es menor, en comparación con el período anterior, donde se detectaron 479,528,279 ataques maliciosos procedentes de recursos en línea ubicados en 190 países de todo el mundo.
  • Se intentaron infectar 224,675 computadoras de usuarios con malware dirigido a robar dinero mediante el acceso en línea a cuentas bancarias, en comparación con 288,000 durante el primer trimestre.
  • Se bloquearon ataques de cryptoransomware en 246,675 computadoras únicas, en comparación con 240,799 durante el primer trimestre.
  • La herramienta antivirus de Kaspersky Lab detectó un total de 185,801,835 objetos únicos maliciosos y potencialmente no deseados durante el segundo trimestre, en comparación con un total de 174,989,956 objetos únicos maliciosos y potencialmente no deseados durante el primer trimestre.
  • En promedio, 17.26% de las computadoras conectadas a Internet en el mundo sufrieron al menos un ataque utilizando objetos maliciosos de tipo malware.

Para reducir el riesgo de infección, se recomienda a los usuarios:

  • Mantener actualizado el software instalado en su PC y, en caso de estar disponible, activar la función de actualización automática.
  • De ser posible, escoger un proveedor de software que se muestre responsable ante un problema de vulnerabilidad. Compruebe si el proveedor del software tiene su propio programa de recompensas de errores.
  • Utilizar soluciones de seguridad sólidas como Kaspersky Total Security y asegurarse de mantener todo el software actualizado.
  • Ejecutar exploraciones del sistema regularmente para verificar posibles infecciones.

Lea la versión completa del Informe sobre malware de Kaspersky Lab en https://securelist.lat/it-threat-evolution-q2-2017-statistics/85335/

Relacionado

En este artículo: ExPetrexploitsKaspersky LabmalwareNotas de prensaransomwareSeguridadWannaCry
CompartirTweetCompartirEnviarEnviar
Post Previo

Huawei recibe galardones por parte de EISA con reconocimientos para sus dispositivos HUAWEI P10 y HUAWEI WATCH 2

Siguiente Post

Samsung anuncia alianza para promover la innovación en la preservación de la cultura quechua en Perú

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Samsung anuncia alianza para promover la innovación en la preservación de la cultura quechua en Perú

Samsung anuncia alianza para promover la innovación en la preservación de la cultura quechua en Perú

ESET indica cómo crear una contraseña segura

Oracle adquiere Moat y crea la plataforma Cloud más completa del mundo para datos y análisis de marketing

La nueva generación de Oracle

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.