• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Fortinet: ¿Por qué deberíamos preocuparnos por la vulnerabilidad digital log4j a nivel corporativo?

Gadgerss Por Gadgerss
22 diciembre, 2021
En Seguridad
0 0
0
Cinco recomendaciones para protegernos de ataques cibernéticos
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Martín Hoz, Vicepresidente de Ingeniería de Fortinet para América Latina y Caribe

 

Si usted es un líder empresarial con poco conocimiento sobre las complejidades técnicas en torno a la ciberseguridad, es posible que se pregunte por qué el término «log4j» aparece de pronto en todas partes.

 

La transformación digital (DX) significa que casi todas las empresas cuentan con el respaldo de la tecnología en muchas áreas de la organización: recursos humanos, marketing, producción, operaciones, finanzas, servicio al cliente, etc. En un mundo hiperconectado, hay poco espacio para no ser digital y no estar en línea. Las organizaciones han gastado una gran cantidad de presupuesto en esfuerzos relacionados con DX porque significan transformación y evolución empresarial.

Parte de los objetivos de la ciberseguridad es mitigar el riesgo y garantizar la continuidad del negocio en un entorno digital. “El show debe continuar” siempre, para que los productos se sigan produciendo y enviando, los clientes reciban servicios y se facturen, y los empleados sigan siendo productivos y felices. Otro objetivo es la resiliencia: si por casualidad el negocio se interrumpe, debe restablecerse rápidamente con la menor cantidad de esfuerzo, impacto y costo.

Para lograr eso, la ciberseguridad debe ser amplia (implementada en todas partes, protegiendo todos los activos digitales), integrada (los componentes deben comunicarse entre sí y aprovechar las eficiencias al hacerlo) y automatizada (para que las respuestas requieran una interacción humana muy baja). Todo eso para brindar siempre visibilidad y garantizar que la infraestructura tecnológica que respalda el negocio funcione bien, y también evitar ser interrumpida por vulnerabilidades (fallas en la tecnología que los atacantes pueden usar para hacer que las computadoras hagan cosas que se supone no deben hacer).

¿Por qué Log4j es relevante para el negocio?

Hay muy pocos casos en los que una vulnerabilidad digital tiene un impacto tan severo que potencialmente puede hacer que se caigan los servicios de cualquier tipo y en todas partes. La vulnerabilidad etiquetada CVE-2021-44228 descubierta en una biblioteca de Java (un conjunto de código listo para ser utilizado, que ahorra tiempo de desarrollo) llamada Log4j, tiene este potencial.

Java es un lenguaje de programación y una plataforma que se creó con el objetivo de crear código (instrucciones para una computadora) una vez y luego ejecutar ese código en todas partes. El concepto tuvo éxito y hoy se estima que más de 15 mil millones de dispositivos ejecutan Java: computadoras portátiles, tabletas, teléfonos celulares, robots y electrodomésticos. Esto significa que la página web de la compañía, el sistema de facturación, la nómina, los robots en la línea de producción, entre otros, pueden verse potencialmente afectados.

La vulnerabilidad descubierta es relevante porque puede afectar a muchos dispositivos en el mundo, pero también porque no se requieren muchos conocimientos técnicos para aprovecharla y se puede utilizar de forma remota.

En otras palabras, una persona técnica promedio podría potencialmente hacer lo que quiera con cualquier dispositivo desde una ubicación distante: cambiar instrucciones, ejecutar programas no deseados, alterar registros electrónicos, lanzar ataques adicionales o cerrar servicios. Un atacante con mayores conocimientos podría automatizar los pasos y causar más daño. Un adversario hábil con más recursos (piense en el cibercrimen organizado) podría generar amenazas realmente dañinas con fines de lucro, como recopilar datos confidenciales de su organización y extorsionarlo (ciberextorsión) o mantener sus datos como rehenes y luego pedir un rescate (ransomware).

Aterrador, al menos inicialmente.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

¿Qué es lo que podemos hacer?

Si se hubiera descubierto una vulnerabilidad similar hace algunos años, podría haber sido catastrófica. Con las tecnologías, el conocimiento y los procesos que tenemos hoy, no tenemos que preocuparnos. Necesitamos actuar.

La vulnerabilidad ya se solucionó y hay una actualización de software para remediarla. Pero realizar actualizaciones en todos los dispositivos afectados llevará algún tiempo. A veces, será necesario planificar períodos de mantenimiento para reducir el impacto comercial. Y el negocio no puede detenerse.

Los profesionales de la ciberseguridad tienen hoy a su disposición los recursos tecnológicos para evitar que un usuario malintencionado remoto desencadene la vulnerabilidad. Esto es lo que hacen las tecnologías como los firewalls de próxima generación y los firewalls de aplicaciones web. Si por casualidad el intento de explotación es más sofisticado, tecnologías como la detección y respuesta de endpoints pueden detener el código malicioso mientras el atacante lo está ejecutando. Y a partir de los registros generados por los controles de protección, el personal de ciberseguridad puede utilizar herramientas de análisis y reporte de registros o plataformas de gestión de eventos de información de seguridad para detectar si tiene actividad relacionada con esta vulnerabilidad en sus redes y actuar sobre ella, de manera automatizada. Eventualmente, se pueden desarrollar planes de acción detallados paso a paso para una respuesta automatizada con orquestación de seguridad, automatización y plataformas de respuesta. Se necesita un enfoque amplio, integrado y automatizado. Y la conclusión es que hay tecnología disponible para ayudar.

También existen procesos y marcos que ayudan a los profesionales de la ciberseguridad a lidiar con situaciones como esta, y servicios que pueden obtenerse de empresas con experiencia en el manejo de incidentes, que puede aprovechar para evitar trabajar en una base de prueba y error que puede ser costoso para el negocio debido a un mal manejo. Nuevamente, lo relevante es actuar y proteger el negocio.

¿Cómo apoyar los esfuerzos desde el punto de vista de la gestión empresarial? Inste a su personal de TI y ciberseguridad a crear un inventario de su infraestructura, para que puedan actualizar cualquier sistema potencialmente vulnerable lo antes posible. Pero también pídales que adapten el sistema de defensa digital para que evite, contenga y monitoree continuamente la actividad en torno a esta vulnerabilidad. El costo y el esfuerzo para responder, así como el impacto en el negocio en general, serán menores si las acciones se ejecutan antes, en lugar de después.

Estaremos bien, pero tenemos que reaccionar rápidamente. Y adaptarnos, porque eventualmente, habrá otro evento similar en el futuro. Y debemos estar mejor preparados porque “el show debe continuar”.

Relacionado

En este artículo: FortinetNota de Prensavulnerabilidad digital log4j
CompartirTweetCompartirEnviarEnviar
Post Previo

Trust presenta su “Reporte de Impacto 2020-2021”, detallando su camino hacia un futuro sustentable

Siguiente Post

Linio: ¿Cuáles son los regalos tendencia de este último año?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
¿Tienes un negocio propio? Vende tus producto en línea y aprovecha al máximo la campaña navideña

Linio: ¿Cuáles son los regalos tendencia de este último año?

Sumtec da a conocer las nuevas soluciones de conectividad inalámbrica para el Perú

Sumtec da a conocer las nuevas soluciones de conectividad inalámbrica para el Perú

Fiebre por e-commerce: Campaña Navideña proyecta cerca de 150,000 despachos en Perú

Fiebre por e-commerce: Campaña Navideña proyecta cerca de 150,000 despachos en Perú

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.