• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

El 76% de las vulnerabilidades explotadas en 2022 tenían hasta 13 años de antigüedad

Gadgerss Por Gadgerss
9 junio, 2023
En Seguridad
0 0
0
ON: Cinco maneras de saber si tu empresa es vulnerable a ataques informáticos
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por Manu Santamaría Delgado, Senior Global Product Manager de WatchGuard Technologies

Algo tan común y conocido como una actualización de software puede evitar que sucedan importantes ciberataques, ya que incorporan parches que solucionan algunas vulnerabilidades presentes en él. Priorizar las actualizaciones puede parecer una tarea pesada e inconveniente para los usuarios, debido a que los ordenadores y servidores deben reiniciarse para llevar a cabo la instalación, lo que lleva a interrupciones en el trabajo. Por esta razón, las actualizaciones se posponen y con ello se ignoran los parches recomendados que pueden evitar problemas de seguridad comunes como los robos y la pérdida de identidad.

Según datos de un estudio reciente, los grupos de ransomware explotaron un total de 244 vulnerabilidades únicas para llevar a cabo sus ataques el año pasado, son 56 más en comparación con 2021, lo que supone un aumento del 19% en un año. Además, de las 56, el 76% fueron detectadas por primera vez entre 2010 y 2019 y continúan siendo explotadas a pesar de que los parches se encuentran disponibles.  

¿Por qué preocuparse por las vulnerabilidades de software en 2023?
Aquellos que llevan toda su vida evitando las actualizaciones, y que por suerte han salido ilesos, pueden tener una falsa sensación de seguridad y pensar que no son tan necesarias. Sin embargo, el ciberataque dirigido a la compañía energética italiana, Acea, en febrero de este mismo año, es una prueba de que se equivocan. En este caso, el grupo de ransomware conocido como BlackBasta ingresó a los sistemas de la empresa tras haber explotado una vulnerabilidad conocida desde el año 2021 en los servidores ESXi que estaba sin parchear. En esta ocasión, parece que el incidente no pasó a mayores, ya que, según afirma la compañía, el ataque no logró impactar los servicios esenciales que brinda a los ciudadanos. Sin embargo, el ataque sí afectó de forma parcial los servicios informáticos internos de la empresa que realiza las actividades de análisis y control necesarias, así como el acceso a su página web.

En este sentido, los datos presentados por IBM en su informe anual X-Force Threat Intelligence Index 2023 indican que un 26% de los ciberataques reportados en 2022 se debieron a la explotación de vulnerabilidades conocidas. Esta cifra demuestra el enorme peso que tiene este vector de ataque como vía de entrada para los actores de las amenazas, ya que se posiciona en el segundo lugar entre los principales vectores de infección y ha sido un método de compromiso preferido por los atacantes desde 2019.

Las actualizaciones de software: el primer paso hacia la ciberseguridad
Como ha quedado demostrado, nuevas vulnerabilidades surgen continuamente y, según la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de los Estados Unidos (CISA), la mejor defensa contra aquellos que buscan explotar las vulnerabilidades ya parcheadas es mantener el software actualizado. Asimismo, recomiendan tomar una serie de acciones para asegurarse de tener el software al día en todo momento:

  • Activar las actualizaciones automáticas de software siempre que sea posible. De este modo, las actualizaciones de software se instalarán lo más rápido posible.
  • Evitar el uso de software obsoleto (EOL) y sin soporte.
  • Visitar los sitios de proveedores directamente y no hacer clic en anuncios o enlaces de correo electrónico.
  • No llevar a cabo las actualizaciones de software al utilizar redes que no son de confianza.

¿Cómo sellar los agujeros de seguridad en el endpoint?
Está claro que los parches y las actualizaciones de software son críticos a la hora de garantizar la solidez de la seguridad cibernética de una organización. Además de las prácticas recomendadas por la CISA, las empresas tienen el deber de controlar y mitigar las vulnerabilidades conocidas que son aprovechadas, una y otra vez, como medio para acceder a sus redes. Después de todo, estas vulnerabilidades suponen un riesgo mayor y más real que otros tipos de amenazas.

Un peligro adicional de que el ransomware dé nueva vida a vulnerabilidades antiguas es que muchas puntuaciones CVSS (Common Vulnerability Scoring System) no tienen en cuenta las situaciones en que una vulnerabilidad antigua y aparentemente de baja gravedad se explota años después.

El uso de herramientas como la de Gestión de parches de WatchGuard, que funciona con las soluciones de seguridad en el endpoint de WatchGuard, que ayuden a mantener los sistemas al día y protegidos a través de los parches disponibles, son una gran ventaja a la hora de protegerse y combatir a los ciberdelincuentes. Estar al corriente de las actualizaciones publicadas por los proveedores puede ser un reto y deja espacio a los errores, mientras que contar con una base de datos que permita comparar los parches que han sido instalados en los endpoints de una red puede blindar los sistemas y prevenir ataques de malware en estaciones de trabajo y servidores vulnerables.

También te puede interesar

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas

Mondelez celebra el Día Internacional de Oreo y consolida su presencia en el mercado peruano

Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Samsung y Pilsen Fresh se unen para refrescar tu hogar con una promoción imperdible

Conoce más sobre el peligro de las vulnerabilidades de software, la gestión de parches y descubre las nuevas vulnerabilidades a tiempo ingresando en los siguientes vínculos:

  • Parches: la asignatura de seguridad pendiente del sector de fabricación
  • El ebook “Vulnerabilidad y Gestión de parches”
  • Listado de avisos de seguridad

 

Relacionado

En este artículo: Nota de PrensavulnerabilidadesWatchGuard Technologies
CompartirTweetCompartirEnviarEnviar
Post Previo

Ciberseguridad: 7 consejos para cuidarse de los ciberchoros

Siguiente Post

Women Biz: Organización de mujeres peruanas gana importante ronda de financiamiento internacional

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
Women Biz: Organización de mujeres peruanas gana importante ronda de financiamiento internacional

Women Biz: Organización de mujeres peruanas gana importante ronda de financiamiento internacional

El nuevo ZTE A52 llega para sorprender con su gran pantalla y batería de larga duración

El nuevo ZTE A52 llega para sorprender con su gran pantalla y batería de larga duración

¿Qué hacer con una laptop dañada?

¿Qué hacer con una laptop dañada?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.