{"id":5890,"date":"2015-02-13T21:03:59","date_gmt":"2015-02-13T21:03:59","guid":{"rendered":"http:\/\/la-uno.com\/blog\/index.php\/2015\/02\/13\/nadie-es-inmune\/"},"modified":"2015-02-18T14:46:10","modified_gmt":"2015-02-18T20:46:10","slug":"nadie-es-inmune","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2015\/02\/13\/nadie-es-inmune\/","title":{"rendered":"Nadie es inmune"},"content":{"rendered":"<p><a href=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/IMG_1076-1.jpg\"><img decoding=\"async\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/IMG_1076-1.jpg\" alt=\"(null)\" class=\"aligncenter size-full\" \/><\/a><\/p>\n<h4>Aunque Linux es un sistema minoritario en cuanto a computadoras personales para las empresas resulta una mejor alternativa, el 92.4% de los ordenadores m\u00e1s r\u00e1pidos del planeta ejecutan GNU\/Linux, y los riesgos a los que se enfrenta Windows en cuanto a seguridad puede que no est\u00e9n muy lejos.<\/p>\n<p> Y es ahora cuando se presenta el problema, ya que varias son las empresas de seguridad que han detectado en los \u00faltimos d\u00edas una serie de intentos de conexi\u00f3n por fuerza bruta contra un gran n\u00famero de unidades conectadas a internet ejecutando un sistema a Linux.<\/p>\n<p>Parece que se han preocupado ya por desarrollar un malware para que afecte a este tipo de sistema operativo.<\/p>\n<p>Como coment\u00e1bamos anteriormente, linux es el sistema m\u00e1s usado en los servidores web, operando detr\u00e1s de p\u00e1ginas web, brindando servicios como el de alojamiento web, entre otros. Siendo as\u00ed un punto de enfoque para la ciber-delincuencia.<\/p>\n<p>Realizando ataques de fuerza bruta hacia conexiones SSH donde, cuando se consiguen los credenciales correctos, se instala el malware en el servidor. Este malware llamado Xor.DDoS, e identificada por FireEye ya hab\u00eda hecho de las suyas el pasado mes de septiembre, por lo que se cree que el responsable de esta campa\u00f1a es un grupo de piratas inform\u00e1ticos residentes en China.<\/h4>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5890\" class=\"pvc_stats all  \" data-element-id=\"5890\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aunque Linux es un sistema minoritario en cuanto a computadoras personales para las empresas resulta una mejor alternativa, el 92.4% de los ordenadores m\u00e1s r\u00e1pidos del planeta ejecutan GNU\/Linux, y los riesgos a los que se enfrenta Windows en cuanto a seguridad puede que no est\u00e9n muy lejos. Y es ahora cuando se presenta el&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5890\" class=\"pvc_stats all  \" data-element-id=\"5890\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5891,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[34,37,179],"tags":[],"class_list":["post-5890","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","category-seguridad","category-servidores"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/IMG_1076-1.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1x0","jetpack-related-posts":[{"id":3058,"url":"https:\/\/la-uno.com\/blog\/2014\/09\/25\/fallo-de-seguridad-en-bash-deja-a-linux-unix-os-x-y-otros-vulnerables\/","url_meta":{"origin":5890,"position":0},"title":"Fallo de seguridad en BASH deja a Linux, Unix, OS X y otros vulnerables","author":"marco","date":"September 25, 2014","format":false,"excerpt":"\u00a0 Ayer se anunci\u00f3 un problema de seguridad que tiene BASH\u00a0una terminal en Unix y sistemas operativos compatibles con\u00a0POSIX\u00a0y que es la terminal por defecto de muchas distribuciones de Linux e incluso cuando no est\u00e1 por defecto viene instalada. Y es que BASH es la terminal mas popular en Unix.\u2026","rel":"","context":"In &quot;Apple&quot;","block_context":{"text":"Apple","link":"https:\/\/la-uno.com\/blog\/category\/apple\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/shellshock-rob-graham-twitter.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/shellshock-rob-graham-twitter.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/shellshock-rob-graham-twitter.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":10865,"url":"https:\/\/la-uno.com\/blog\/2018\/01\/03\/intel-en-graves-problemas-por-fallo-de-seguridad-en-sus-micros\/","url_meta":{"origin":5890,"position":1},"title":"Intel en graves problemas por fallo de seguridad en sus micros","author":"marco","date":"January 3, 2018","format":false,"excerpt":"Intel tiene un serio problema encima. B\u00e1sicamente todos los micros fabricados durante la \u00faltima d\u00e9cada tienen un fallo de seguridad marca ACME. El fallo de seguridad implica que cualquier programa podr\u00eda acceder a espacio de memoria reservado para el Kernel, lo que descubriria informaci\u00f3n sensible en el equipo afectado. Lo\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":5620,"url":"https:\/\/la-uno.com\/blog\/2014\/10\/31\/las-grandes-empresas-ya-no-son-el-blanco-principal\/","url_meta":{"origin":5890,"position":2},"title":"Las grandes empresas ya no son el blanco principal","author":"marco","date":"October 31, 2014","format":false,"excerpt":"A como va a avanzando el tiempo y con la creaci\u00f3n de nuevas tecnolog\u00edas de la informaci\u00f3n nos damos cuenta que \u00a0lo que antes era com\u00fan est\u00e1 pasando a un segundo plano, lo vemos en la constante creciente comunidad social de Internet, hasta la despedida al soporte para sistemas operativos,\u2026","rel":"","context":"In &quot;Certificados&quot;","block_context":{"text":"Certificados","link":"https:\/\/la-uno.com\/blog\/category\/certificados\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5717,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/21\/2014-el-ano-de-la-infraccion-de-datos-2015-peor\/","url_meta":{"origin":5890,"position":3},"title":"2014 el a\u00f1o de la infracci\u00f3n de datos, 2015 peor.","author":"marco","date":"December 21, 2014","format":false,"excerpt":"El tiempo va avanzando y as\u00ed como las acciones policiales para atrapar y penalizar a autores de malware se van visto m\u00e1s efectivas las medidas que adquieren los hackers igual van en aumento. Se estima que para 2015 los hackers tambi\u00e9n implementen nuevas medidas de amenazas que podr\u00edan complicar la\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":10582,"url":"https:\/\/la-uno.com\/blog\/2017\/10\/16\/que-es-krack-como-es-que-soy-vulnerable-como-me-puedo-proteger\/","url_meta":{"origin":5890,"position":4},"title":"Que es KRACK? como es que soy vulnerable? como me puedo proteger?","author":"marco","date":"October 16, 2017","format":false,"excerpt":"EL dia de ayer se di\u00f3 la noticia sobre la vulnerabilidad presente en pr\u00e1cticamente todo dispositivo que use WiFi, la raz\u00f3n?, es que el protocolo WPA2 que se usa no solo para cifrar la contrase\u00f1a sino todo el tr\u00e1fico entre el Access Point y el cliente (celular, tablet, computadora, smartwatch)\u2026","rel":"","context":"In &quot;Android&quot;","block_context":{"text":"Android","link":"https:\/\/la-uno.com\/blog\/category\/mobile\/android\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/10\/KRACK-attack-780x551.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/10\/KRACK-attack-780x551.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/10\/KRACK-attack-780x551.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/10\/KRACK-attack-780x551.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5938,"url":"https:\/\/la-uno.com\/blog\/2014\/09\/15\/las-empresas-son-anos-de-retraso-en-materia-de-seguridad\/","url_meta":{"origin":5890,"position":5},"title":"Las empresas son a\u00f1os de retraso en materia de seguridad","author":"marco","date":"September 15, 2014","format":false,"excerpt":"Una investigaci\u00f3n reciente del NTT Communications arroja unos resultados alarmantes: Mientras que las empresas tendr\u00e1n la posibilidad de pensar que est\u00e1n haciendo al d\u00eda en materia de seguridad, son muchos los a\u00f1os de retraso en la detecci\u00f3n y protecci\u00f3n contra las vulnerabilidades. El\u00a0Informe de Inteligencia de amenaza global\u00a0realizado \u00e9ste a\u00f1o\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/seguridad_informatica1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/seguridad_informatica1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/seguridad_informatica1.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5890"}],"version-history":[{"count":1,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5890\/revisions"}],"predecessor-version":[{"id":5892,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5890\/revisions\/5892"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5891"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}