{"id":3550,"date":"2020-06-02T14:02:56","date_gmt":"2020-06-02T14:02:56","guid":{"rendered":"http:\/\/blog.e-planning.net\/?p=738"},"modified":"2022-08-12T08:50:41","modified_gmt":"2022-08-12T11:50:41","slug":"malware-como-la-industria-lucha-en-su-contra","status":"publish","type":"post","link":"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/","title":{"rendered":"Malware: c\u00f3mo la industria lucha en su contra"},"content":{"rendered":"\n\t\t\t\t\n<p><strong>Mientras el <em>software<\/em> malicioso es cada vez m\u00e1s destructivo, alrededor del mundo se toman cartas en el asunto y se busca una soluci\u00f3n que proteja tanto a clientes como usuarios. <\/strong><\/p>\n\n\n\n<p>A lo largo de la historia de internet, son varios los hitos de <em>malware <\/em>que pusieron a la industria en vilo y que -sus ataques- son los responsables de la creaci\u00f3n de nuevos protocolos y desarrollos de seguridad. En este sentido, muchos coinciden que fue en 2016, con \u201c<strong>Mirai<\/strong>\u201d, cuando se inaugur\u00f3 un nuevo episodio que se caracteriz\u00f3 por un alcance y capacidad destructiva nunca antes vista. Construido con millones de dispositivos de LoT vulnerables, inaugur\u00f3 lo que hoy es conocido como <em>ransomware<\/em> y derrib\u00f3 una gran parte de la web. A \u00e9l le sigui\u00f3 \u201c<strong>Hajime<\/strong>\u201d (que incluy\u00f3 un sofisticado conjunto de <em>cybertools<\/em>), \u201c<strong>Brickerbot<\/strong>\u201d (el cual fracas\u00f3 en su intento de apagar simult\u00e1neamente millones de dispositivos) y \u201c<strong>Hide \u2018N Seek<\/strong>\u201d (creando una red de bots de IoT descentralizada, busc\u00f3 implementar rutinas maliciosas).<\/p>\n\n\n\n<p>En evoluci\u00f3n constante que los hace m\u00e1s complejos, m\u00e1s destructivos e impredecibles, a su vez, la industria tambi\u00e9n desarrolla mayores medidas de protecci\u00f3n e inicia la b\u00fasqueda por erradicar este tipo de ataques digitales. Pero \u00bfen qu\u00e9 se basan estas defensas?<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" width=\"768\" height=\"512\" src=\"https:\/\/blog.e-planning.net\/wp-content\/uploads\/2020\/04\/EPL-Cookie-Seba-Perez.jpg\" alt=\"\" class=\"wp-image-720\" srcset=\"https:\/\/blog.e-planning.net\/es\/wp-content\/uploads\/2020\/04\/EPL-Cookie-Seba-Perez.jpg 768w, https:\/\/blog.e-planning.net\/es\/wp-content\/uploads\/2020\/04\/EPL-Cookie-Seba-Perez-300x200.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-style-default\"><p><strong>\u201cLa problem\u00e1tica alrededor del <\/strong><em><strong>malware <\/strong><\/em><strong>es realmente muy compleja y posee una gran cantidad de aristas. Por eso creo que la principal estrategia para combatirlo es estar siempre actualizado y conocer qu\u00e9 nuevas estrategias aparecen en diferentes partes del mundo\u201d &#8211; Sebasti\u00e1n P\u00e9rez, CTO de E-PLANNING&nbsp;&nbsp; <\/strong><\/p><\/blockquote>\n\n\n\n<h5>La iniciativa de The Trustworthy Accountability Group<\/h5>\n\n\n\n<p>Un enjambre de dispositivos de loT comprometidos, r\u00e1pidamente se transforma en una amenaza dif\u00edcil de manejar. M\u00e1s a\u00fan si a esa situaci\u00f3n agregamos que pueden aprender y adaptarse, as\u00ed como que est\u00e1n programados para destruir en \u00faltima instancia los dispositivos que infectan. En este contexto, iniciativas como \u201c<strong>TAG Certified Against Malware Program<\/strong>\u201d, significan un paso hacia delante en la lucha contra el <em>malware<\/em>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong> \u201cDesde E-PLANNING contamos con un sistema de bloqueo autom\u00e1tico de anuncios. Es decir, que cuando detectamos que puede haber una pieza que puede ser <\/strong><em><strong>malware<\/strong><\/em><strong>, tenemos la capacidad de bloquearlo r\u00e1pidamente en toda la red y as\u00ed evitar su circulaci\u00f3n\u201d &#8211; Sebasti\u00e1n P\u00e9rez, CTO de E-PLANNING <\/strong><\/p><\/blockquote>\n\n\n\n<ul><li><strong>De qu\u00e9 se trata<\/strong>. Lanzado en 2016 por <em>The Trustworthy Accountability Group<\/em>, es un programa en el que las empresas que cumplen con las directrices de certificaci\u00f3n anti-fraude, reciben su sello de certificaci\u00f3n. Brindando as\u00ed seguridad a clientes y usuarios, como tambi\u00e9n crea una cadena de confianza entre las empresas<\/li><li><strong>Cu\u00e1l es su meta<\/strong>. El objetivo detr\u00e1s de este programa es claro: eliminar la distribuci\u00f3n de <em>software<\/em> malicioso a lo largo de la cadena de suministro de publicidad digital; lo cual degrada la confianza en el sistema ya que genera una mala experiencia para el consumidor.<\/li><\/ul>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong>Un estudio realizado por&nbsp; The 614 Group, devel\u00f3 que el uso de canales de distribuci\u00f3n certificados por TAG para publicidad digital redujo la tasa de IVT a 1.48 por ciento en m\u00e1s de 6.5 mil millones de impresiones de pantallas y videos, reduciendo el nivel de fraude en m\u00e1s de 83% en comparaci\u00f3n con el promedio general de la industria. <\/strong><\/p><\/blockquote>\n\n\n\n<ul><li><strong>C\u00f3mo funciona<\/strong>. Adem\u00e1s del certificado y ciertas directrices para luchar contra el <em>malware<\/em>, el programa ofrece herramientas de gran utilidad para la industria publicitaria: <strong>Sistema de identificaci\u00f3n de pagos<\/strong> (el cual crea una cadena de custodia para las transacciones), <strong>Directorio de IP<\/strong> (una lista com\u00fan de direcciones IP con tr\u00e1fico inv\u00e1lido) , <strong>Publisher Sourcing Disclosure Requirements <\/strong>-PSDR- (que tiene como objetivo fomentar la confianza en el mercado al revelar la cantidad de tr\u00e1fico de origen para un publisher determinado), y <strong>The Ads.txt Specification<\/strong> (a trav\u00e9s de la cual se brinda mayor transparencia en la cadena de suministro del inventario al crear un registro p\u00fablico de vendedores digitales autorizados).<\/li><\/ul>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong>\u201cPara nosotros cuidar a nuestros clientes, siempre es una prioridad. Por eso, desde alg\u00fan tiempo, integramos a nuestra arquitectura la herramienta de AdLightning, una compa\u00f1\u00eda que se dedica 100% a la lucha contra el <\/strong><em><strong>malware<\/strong><\/em><strong>. De esta manera, junto a la integraci\u00f3n con nuestra tecnolog\u00eda, tenemos la capacidad de detectar anuncios maliciosos y, autom\u00e1ticamente, bloquearlos en la p\u00e1gina\u201d.- Sebasti\u00e1n P\u00e9rez, CTO de E-PLANNING <\/strong><\/p><\/blockquote>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Mientras el software malicioso es cada vez m\u00e1s destructivo, alrededor del mundo se toman cartas en el asunto y se busca una soluci\u00f3n que proteja tanto a clientes como usuarios. A lo largo de la historia de internet, son varios los hitos de malware que pusieron a la industria en vilo y que -sus ataques- [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3366,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[24,15],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.5.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Malware: c\u00f3mo la industria lucha en su contra - E-Planning<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malware: c\u00f3mo la industria lucha en su contra - E-Planning\" \/>\n<meta property=\"og:description\" content=\"Mientras el software malicioso es cada vez m\u00e1s destructivo, alrededor del mundo se toman cartas en el asunto y se busca una soluci\u00f3n que proteja tanto a clientes como usuarios. A lo largo de la historia de internet, son varios los hitos de malware que pusieron a la industria en vilo y que -sus ataques- [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/\" \/>\n<meta property=\"og:site_name\" content=\"E-Planning\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-02T14:02:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-12T11:50:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.e-planning.net\/es\/wp-content\/uploads\/2020\/06\/EPL-Malware-Blog.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"769\" \/>\n\t<meta property=\"og:image:height\" content=\"513\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"e-Planning\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"e-Planning\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/\",\"url\":\"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/\",\"name\":\"Malware: c\u00f3mo la industria lucha en su contra - E-Planning\",\"isPartOf\":{\"@id\":\"https:\/\/blog.e-planning.net\/es\/#website\"},\"datePublished\":\"2020-06-02T14:02:56+00:00\",\"dateModified\":\"2022-08-12T11:50:41+00:00\",\"author\":{\"@id\":\"https:\/\/blog.e-planning.net\/es\/#\/schema\/person\/82e834f7dfd57c123ea93ec88d19174f\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.e-planning.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware: c\u00f3mo la industria lucha en su contra\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.e-planning.net\/es\/#website\",\"url\":\"https:\/\/blog.e-planning.net\/es\/\",\"name\":\"E-Planning\",\"description\":\"Blog\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.e-planning.net\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.e-planning.net\/es\/#\/schema\/person\/82e834f7dfd57c123ea93ec88d19174f\",\"name\":\"e-Planning\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.e-planning.net\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/223e793db1b3f95379126fb832aa392b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/223e793db1b3f95379126fb832aa392b?s=96&d=mm&r=g\",\"caption\":\"e-Planning\"},\"url\":\"https:\/\/blog.e-planning.net\/es\/author\/e-planning\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Malware: c\u00f3mo la industria lucha en su contra - E-Planning","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/","og_locale":"es_ES","og_type":"article","og_title":"Malware: c\u00f3mo la industria lucha en su contra - E-Planning","og_description":"Mientras el software malicioso es cada vez m\u00e1s destructivo, alrededor del mundo se toman cartas en el asunto y se busca una soluci\u00f3n que proteja tanto a clientes como usuarios. A lo largo de la historia de internet, son varios los hitos de malware que pusieron a la industria en vilo y que -sus ataques- [&hellip;]","og_url":"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/","og_site_name":"E-Planning","article_published_time":"2020-06-02T14:02:56+00:00","article_modified_time":"2022-08-12T11:50:41+00:00","og_image":[{"width":769,"height":513,"url":"https:\/\/blog.e-planning.net\/es\/wp-content\/uploads\/2020\/06\/EPL-Malware-Blog.jpg","type":"image\/jpeg"}],"author":"e-Planning","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"e-Planning","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/","url":"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/","name":"Malware: c\u00f3mo la industria lucha en su contra - E-Planning","isPartOf":{"@id":"https:\/\/blog.e-planning.net\/es\/#website"},"datePublished":"2020-06-02T14:02:56+00:00","dateModified":"2022-08-12T11:50:41+00:00","author":{"@id":"https:\/\/blog.e-planning.net\/es\/#\/schema\/person\/82e834f7dfd57c123ea93ec88d19174f"},"breadcrumb":{"@id":"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blog.e-planning.net\/es\/malware-como-la-industria-lucha-en-su-contra\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.e-planning.net\/es\/"},{"@type":"ListItem","position":2,"name":"Malware: c\u00f3mo la industria lucha en su contra"}]},{"@type":"WebSite","@id":"https:\/\/blog.e-planning.net\/es\/#website","url":"https:\/\/blog.e-planning.net\/es\/","name":"E-Planning","description":"Blog","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.e-planning.net\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blog.e-planning.net\/es\/#\/schema\/person\/82e834f7dfd57c123ea93ec88d19174f","name":"e-Planning","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.e-planning.net\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/223e793db1b3f95379126fb832aa392b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/223e793db1b3f95379126fb832aa392b?s=96&d=mm&r=g","caption":"e-Planning"},"url":"https:\/\/blog.e-planning.net\/es\/author\/e-planning\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/posts\/3550"}],"collection":[{"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/comments?post=3550"}],"version-history":[{"count":1,"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/posts\/3550\/revisions"}],"predecessor-version":[{"id":3599,"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/posts\/3550\/revisions\/3599"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/media\/3366"}],"wp:attachment":[{"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/media?parent=3550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/categories?post=3550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.e-planning.net\/es\/wp-json\/wp\/v2\/tags?post=3550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}