{"id":5230,"date":"2024-05-21T16:21:05","date_gmt":"2024-05-21T19:21:05","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5230"},"modified":"2024-05-21T16:21:52","modified_gmt":"2024-05-21T19:21:52","slug":"windows-0001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/windows-0001\/","title":{"rendered":"Windows: Kaspersky revela nueva vulnerabilidad de d\u00eda 0"},"content":{"rendered":"<div class=\"response-container ng-tns-c2625851175-91 ng-star-inserted response-container-has-multiple-responses\">\n<div class=\"presented-response-container ng-tns-c2625851175-91\">\n<div class=\"response-container-content ng-tns-c2625851175-91\">\n<div class=\"response-content ng-tns-c2625851175-91\">\n<div class=\"markdown markdown-main-panel\" dir=\"ltr\">\n<h2 class=\"\" data-sourcepos=\"1:1-1:94\">Cibercriminales explotan vulnerabilidad zero-day en Windows para robar informaci\u00f3n bancaria<\/h2>\n<p style=\"text-align: justify;\" data-sourcepos=\"5:1-5:42\">En el panorama actual de las ciberamenazas, las vulnerabilidades zero-day representan un grave riesgo para la seguridad de los sistemas inform\u00e1ticos.<\/p>\n<figure id=\"attachment_5235\" aria-describedby=\"caption-attachment-5235\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_malware_windows_zero_day_3-1-e1716319156793.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5235\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_malware_windows_zero_day_3-1-e1716319156793.webp\" alt=\"Zero Day Windows\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5235\" class=\"wp-caption-text\">Zero Day Windows<\/figcaption><\/figure>\n<p style=\"text-align: justify;\" data-sourcepos=\"5:1-5:42\">Estas fallas, desconocidas para el proveedor de software, son explotadas de forma activa por cibercriminales antes de que se desarrolle un parche o soluci\u00f3n.<\/p>\n<p style=\"text-align: justify;\" data-sourcepos=\"5:1-5:42\">Recientemente, investigadores de Kaspersky, empresa l\u00edder en ciberseguridad, detectaron una preocupante vulnerabilidad zero-day en el sistema operativo Windows, la cual ha sido utilizada para distribuir malware, incluyendo el troyano bancario QakBot.<\/p>\n<h3 data-sourcepos=\"7:1-7:42\"><strong>Detalles t\u00e9cnicos de la vulnerabilidad<\/strong><\/h3>\n<p style=\"text-align: justify;\" data-sourcepos=\"9:1-9:451\">La vulnerabilidad, identificada como <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-30051\" target=\"_blank\" rel=\"noopener\">CVE-2024-30051,<\/a> reside en la biblioteca principal del Administrador de Ventanas de Escritorio (DWM) de Windows.<\/p>\n<p style=\"text-align: justify;\" data-sourcepos=\"9:1-9:451\">Se trata de un desbordamiento de b\u00fafer basado en heap, un error com\u00fan que ocurre cuando se asignan m\u00e1s datos de los que puede contener un \u00e1rea espec\u00edfica de memoria. Al explotar esta falla, los atacantes pueden ejecutar c\u00f3digo arbitrario en el sistema afectado, obteniendo control total sobre el mismo.<\/p>\n<h3 data-sourcepos=\"11:1-11:36\"><strong>Impacto y gravedad de la amenaza<\/strong><\/h3>\n<p data-sourcepos=\"13:1-13:37\">La explotaci\u00f3n exitosa de esta vulnerabilidad zero-day podr\u00eda tener consecuencias devastadoras para los usuarios de Windows. Los cibercriminales podr\u00edan:<\/p>\n<ul data-sourcepos=\"15:1-19:0\">\n<li data-sourcepos=\"15:1-15:181\"><strong>Instalar malware:<\/strong> El malware puede incluir troyanos bancarios, ransomware, cryptominers y otras amenazas que comprometen la seguridad del sistema y la informaci\u00f3n del usuario.<\/li>\n<li data-sourcepos=\"16:1-16:134\"><strong>Robar informaci\u00f3n confidencial:<\/strong> Los datos personales, financieros y de otro tipo pueden ser sustra\u00eddos del dispositivo afectado.<\/li>\n<li data-sourcepos=\"17:1-17:243\"><strong>Tomar el control de dispositivos:<\/strong> Los atacantes podr\u00edan tomar control total del sistema, permitiendo acciones como el borrado de datos, la instalaci\u00f3n de software malicioso o el uso del dispositivo para realizar ataques a otros sistemas.<\/li>\n<li data-sourcepos=\"18:1-19:0\"><strong>Realizar ataques a gran escala:<\/strong> La vulnerabilidad podr\u00eda ser utilizada para lanzar ataques masivos que afecten a un gran n\u00famero de usuarios de Windows.<\/li>\n<\/ul>\n<h3 data-sourcepos=\"20:1-20:35\"><strong>Explotaci\u00f3n por cibercriminales<\/strong><\/h3>\n<p data-sourcepos=\"3:1-3:108\"><strong>Kaspersky ha emitido una alarmante advertencia:<\/strong> la vulnerabilidad cr\u00edtica de Windows (CVE-2024-30051) <strong>estaba siendo explotada activamente por cibercriminales desde mediados de abril de 2024<\/strong>. Esta revelaci\u00f3n pone de manifiesto un panorama preocupante, ya que diversos grupos de amenaza ten\u00edan acceso a la falla, lo que <strong>aumentaba considerablemente el riesgo de ataques generalizados<\/strong>.<\/p>\n<h3 data-sourcepos=\"5:1-5:32\"><strong>\u00bfQu\u00e9 implica esta situaci\u00f3n?<\/strong><\/h3>\n<ul data-sourcepos=\"7:1-8:120\">\n<li data-sourcepos=\"7:1-7:325\"><strong>Actores maliciosos ya estaban aprovechando la vulnerabilidad:<\/strong> Antes de que se lanzara el parche correspondiente, los cibercriminales ya estaban utilizando la falla CVE-2024-30051 para llevar a cabo sus ataques. Esto significa que <strong>numerosos sistemas podr\u00edan haber sido comprometidos<\/strong> sin que sus usuarios lo supieran.<\/li>\n<li data-sourcepos=\"8:1-8:120\"><strong>Mayor riesgo de ataques generalizados:<\/strong> La existencia de m\u00faltiples grupos de amenaza con acceso a la vulnerabilidad indica que <strong>la situaci\u00f3n podr\u00eda empeorar r\u00e1pidamente<\/strong>. Es probable que se desarrollen exploits m\u00e1s sofisticados y que se intensifiquen los ataques, poniendo en riesgo a un mayor n\u00famero de usuarios.<\/li>\n<li data-sourcepos=\"9:1-10:0\"><strong>QakBot: un malware particularmente peligroso:<\/strong> Uno de los principales malwares distribuidos a trav\u00e9s de esta vulnerabilidad ha sido el troyano bancario QakBot. Este malware est\u00e1 dise\u00f1ado para <strong>robar informaci\u00f3n bancaria y credenciales de acceso a cuentas en l\u00ednea<\/strong>, lo que representa una grave amenaza para las finanzas y la seguridad personal de las v\u00edctimas.<\/li>\n<\/ul>\n<div class=\"response-container-content ng-tns-c2625851175-41\">\n<div class=\"response-content ng-tns-c2625851175-41\">\n<div class=\"markdown markdown-main-panel\" dir=\"ltr\">\n<h3 data-sourcepos=\"1:1-1:96\">Medidas de mitigaci\u00f3n para protegerse de la vulnerabilidad zero-day CVE-2024-30051 en Windows<\/h3>\n<p data-sourcepos=\"5:1-5:115\">La vulnerabilidad zero-day CVE-2024-30051 en Windows representa una grave amenaza para la seguridad de los usuarios. Si bien Microsoft lanz\u00f3 una actualizaci\u00f3n de seguridad para abordar la falla, es crucial tomar medidas adicionales para protegerse de ataques cibern\u00e9ticos. En este documento, se detallan de forma clara y extensa las medidas de mitigaci\u00f3n recomendadas:<\/p>\n<h4 data-sourcepos=\"7:1-7:58\"><strong>1. Instalar la actualizaci\u00f3n de seguridad de Microsoft<\/strong><\/h4>\n<ul data-sourcepos=\"9:1-13:22\">\n<li data-sourcepos=\"9:1-9:125\"><strong>\u00bfQu\u00e9 es?<\/strong> Una actualizaci\u00f3n de software lanzada por Microsoft para corregir la vulnerabilidad CVE-2024-30051 en Windows.<\/li>\n<li data-sourcepos=\"10:1-10:136\"><strong>\u00bfPor qu\u00e9 es importante?<\/strong> Instalar la actualizaci\u00f3n es crucial para eliminar la falla y proteger su sistema de ataques cibern\u00e9ticos.<\/li>\n<li data-sourcepos=\"11:1-13:22\"><strong>\u00bfC\u00f3mo instalarla?<\/strong>\n<ul data-sourcepos=\"12:5-13:22\">\n<li data-sourcepos=\"12:5-12:92\">Acceda a la secci\u00f3n &#8220;Actualizaci\u00f3n de Windows&#8221; en el men\u00fa de configuraci\u00f3n de Windows.<\/li>\n<li data-sourcepos=\"13:5-13:22\">Busque e instale las actualizaciones disponibles, incluyendo la actualizaci\u00f3n para CVE-2024-30051.<\/li>\n<li data-sourcepos=\"14:5-15:0\">Reinicie su computadora para que los cambios surtan efecto.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 data-sourcepos=\"16:1-16:39\"><strong>2. Mantener actualizado el software<\/strong><\/h4>\n<ul data-sourcepos=\"18:1-24:0\">\n<li data-sourcepos=\"18:1-18:145\">\n<figure id=\"attachment_5234\" aria-describedby=\"caption-attachment-5234\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_malware_windows_3-e1716319206584.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5234\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_malware_windows_3-e1716319206584.webp\" alt=\"Zero Day Windows\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5234\" class=\"wp-caption-text\">Zero Day Windows<\/figcaption><\/figure>\n<p><strong>\u00bfQu\u00e9 implica?<\/strong> Instalar todas las actualizaciones de seguridad disponibles para el sistema operativo Windows y las aplicaciones que utiliza.<\/li>\n<li data-sourcepos=\"19:1-19:167\"><strong>\u00bfPor qu\u00e9 es importante?<\/strong> Las actualizaciones de software a menudo contienen parches para corregir vulnerabilidades que podr\u00edan ser explotadas por cibercriminales.<\/li>\n<li data-sourcepos=\"20:1-24:0\"><strong>\u00bfC\u00f3mo hacerlo?<\/strong>\n<ul data-sourcepos=\"21:5-24:0\">\n<li data-sourcepos=\"21:5-21:92\">Configure su sistema para que descargue e instale autom\u00e1ticamente las actualizaciones.<\/li>\n<li data-sourcepos=\"22:5-22:74\">Revise manualmente las actualizaciones disponibles de forma regular.<\/li>\n<li data-sourcepos=\"23:5-24:0\">Instale las actualizaciones para el sistema operativo y las aplicaciones tan pronto como est\u00e9n disponibles.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 data-sourcepos=\"25:1-25:51\"><strong>3. Utilizar una soluci\u00f3n de seguridad confiable<\/strong><\/h4>\n<ul data-sourcepos=\"27:1-31:4\">\n<li data-sourcepos=\"27:1-27:137\"><strong>\u00bfQu\u00e9 es?<\/strong> Un software antivirus y firewall que protege su sistema de malware, virus, ataques en l\u00ednea y otras amenazas cibern\u00e9ticas.<\/li>\n<li data-sourcepos=\"28:1-28:153\"><strong>\u00bfPor qu\u00e9 es importante?<\/strong> Una soluci\u00f3n de seguridad robusta puede detectar y bloquear amenazas antes de que puedan causar da\u00f1os a su sistema o datos.<\/li>\n<li data-sourcepos=\"29:1-31:4\"><strong>\u00bfC\u00f3mo elegir una soluci\u00f3n?<\/strong>\n<ul data-sourcepos=\"30:5-31:4\">\n<li data-sourcepos=\"30:5-31:4\">Investigue y compare diferentes soluciones de seguridad disponibles.<\/li>\n<li data-sourcepos=\"31:5-31:118\">Elija una soluci\u00f3n con protecci\u00f3n en tiempo real, an\u00e1lisis de malware y otras funciones de seguridad esenciales.<\/li>\n<li data-sourcepos=\"32:5-33:0\">Mantenga su soluci\u00f3n de seguridad actualizada con las \u00faltimas definiciones de virus y firmas de malware.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 data-sourcepos=\"34:1-34:58\"><strong>4. Ser cauteloso con correos electr\u00f3nicos y sitios web<\/strong><\/h4>\n<ul data-sourcepos=\"36:1-42:0\">\n<li data-sourcepos=\"36:1-36:157\"><strong>\u00bfQu\u00e9 significa?<\/strong> Tener cuidado al abrir correos electr\u00f3nicos y hacer clic en enlaces, ya que podr\u00edan contener malware o dirigir a sitios web peligrosos.<\/li>\n<li data-sourcepos=\"37:1-42:0\"><strong>\u00bfC\u00f3mo protegerse?<\/strong>\n<ul data-sourcepos=\"38:5-42:0\">\n<li data-sourcepos=\"38:5-38:97\">No abra correos electr\u00f3nicos ni haga clic en enlaces de fuentes desconocidas o sospechosas.<\/li>\n<li data-sourcepos=\"39:5-39:109\">Verifique la direcci\u00f3n de correo electr\u00f3nico del remitente y el contenido del mensaje antes de abrirlo.<\/li>\n<li data-sourcepos=\"40:5-40:80\">Pase el cursor sobre los enlaces para ver la URL real antes de hacer clic.<\/li>\n<li data-sourcepos=\"41:5-42:0\">Evite hacer clic en anuncios o banners en sitios web no confiables.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 data-sourcepos=\"43:1-43:42\"><strong>5. Tener cuidado al descargar archivos<\/strong><\/h4>\n<ul data-sourcepos=\"45:1-46:42\">\n<li data-sourcepos=\"45:1-45:141\"><strong>\u00bfQu\u00e9 implica?<\/strong> Descargar archivos solo de sitios web confiables y evitar abrir archivos adjuntos de correos electr\u00f3nicos no solicitados.<\/li>\n<li data-sourcepos=\"46:1-46:42\"><strong>\u00bfPor qu\u00e9 es importante?<\/strong> Los archivos descargados de fuentes no confiables pueden contener malware que puede infectar su sistema.<\/li>\n<li data-sourcepos=\"47:1-52:0\"><strong>\u00bfC\u00f3mo protegerse?<\/strong>\n<ul data-sourcepos=\"48:5-52:0\">\n<li data-sourcepos=\"48:5-48:67\">Descargue archivos solo de sitios web oficiales y confiables.<\/li>\n<li data-sourcepos=\"49:5-49:85\">Evite descargar archivos de sitios web que no conoce o que parecen sospechosos.<\/li>\n<li data-sourcepos=\"50:5-50:131\">Tenga cuidado al abrir archivos adjuntos de correos electr\u00f3nicos no solicitados, incluso si provienen de personas que conoce.<\/li>\n<li data-sourcepos=\"51:5-52:0\">Analice los archivos descargados con su antivirus antes de abrirlos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4 data-sourcepos=\"53:1-53:45\"><strong>6. Realizar copias de seguridad regulares<\/strong><\/h4>\n<ul data-sourcepos=\"55:1-61:0\">\n<li data-sourcepos=\"55:1-55:159\"><strong>\u00bfQu\u00e9 es?<\/strong> Crear copias de seguridad de sus datos importantes de forma regular para poder recuperarlos en caso de un ataque cibern\u00e9tico o p\u00e9rdida de datos.<\/li>\n<li data-sourcepos=\"56:1-56:166\"><strong>\u00bfPor qu\u00e9 es importante?<\/strong> Las copias de seguridad son cruciales para proteger sus datos confidenciales y evitar p\u00e9rdidas en caso de un ataque o falla del sistema.<\/li>\n<li data-sourcepos=\"57:1-61:0\"><strong>\u00bfC\u00f3mo hacerlo?<\/strong>\n<ul data-sourcepos=\"58:5-61:0\">\n<li data-sourcepos=\"58:5-58:147\">Elija un m\u00e9todo de copia de seguridad adecuado, como una unidad externa, un servicio de almacenamiento en la nube o una combinaci\u00f3n de ambos.<\/li>\n<li data-sourcepos=\"59:5-59:128\">Cree copias de seguridad de sus datos importantes de forma regular, por ejemplo, diariamente, semanalmente o mensualmente.<\/li>\n<li data-sourcepos=\"60:5-61:0\">Verifique que las copias de seguridad se hayan realizado correctamente y sean accesibles.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<h2 class=\"\" data-sourcepos=\"1:1-1:106\">An\u00e1lisis detallado de la vulnerabilidad zero-day CVE-2024-30051 en Windows y su impacto en la seguridad<\/h2>\n<p data-sourcepos=\"5:1-5:157\">En el presente actual de las ciberamenazas, las vulnerabilidades zero-day representan un riesgo significativo para la seguridad de los sistemas inform\u00e1ticos.<\/p>\n<p data-sourcepos=\"5:1-5:157\">Estas fallas, desconocidas para el proveedor de software, son explotadas de forma activa por cibercriminales antes de que se desarrolle un parche o soluci\u00f3n. Recientemente, investigadores de Kaspersky, empresa l\u00edder en ciberseguridad, detectaron una preocupante vulnerabilidad zero-day en el sistema operativo Windows, la cual ha sido utilizada para distribuir malware, incluyendo el troyano bancario QakBot.<\/p>\n<h4 data-sourcepos=\"7:1-7:57\"><strong>Detalles t\u00e9cnicos de la vulnerabilidad CVE-2024-30051<\/strong><\/h4>\n<p data-sourcepos=\"9:1-9:247\">La vulnerabilidad, identificada como CVE-2024-30051, reside en la biblioteca principal del Administrador de Ventanas de Escritorio (DWM) de Windows. Se trata de un desbordamiento de b\u00fafer basado en heap, un error com\u00fan que ocurre cuando se asignan m\u00e1s datos de los que puede contener un \u00e1rea espec\u00edfica de memoria. Al explotar esta falla, los atacantes pueden ejecutar c\u00f3digo arbitrario en el sistema afectado, obteniendo control total sobre el mismo.<\/p>\n<h4 data-sourcepos=\"11:1-11:36\"><strong>Impacto y gravedad de la amenaza<\/strong><\/h4>\n<p data-sourcepos=\"13:1-13:153\">La explotaci\u00f3n exitosa de esta vulnerabilidad zero-day podr\u00eda tener consecuencias devastadoras para los usuarios de Windows. Los cibercriminales podr\u00edan:<\/p>\n<ul data-sourcepos=\"15:1-17:243\">\n<li data-sourcepos=\"15:1-15:181\"><strong>Instalar malware:<\/strong> El malware puede incluir troyanos bancarios, ransomware, cryptominers y otras amenazas que comprometen la seguridad del sistema y la informaci\u00f3n del usuario.<\/li>\n<li data-sourcepos=\"16:1-16:134\"><strong>Robar informaci\u00f3n confidencial:<\/strong> Los datos personales, financieros y de otro tipo pueden ser sustra\u00eddos del dispositivo afectado.<\/li>\n<li data-sourcepos=\"17:1-17:243\"><strong>Tomar el control de dispositivos:<\/strong> Los atacantes podr\u00edan tomar control total del sistema, permitiendo acciones como el borrado de datos, la instalaci\u00f3n de software malicioso o el uso del dispositivo para realizar ataques a otros sistemas.<\/li>\n<li data-sourcepos=\"18:1-19:0\"><strong>Realizar ataques a gran escala:<\/strong> La vulnerabilidad podr\u00eda ser utilizada para lanzar ataques masivos que afecten a un gran n\u00famero de usuarios de Windows.<\/li>\n<\/ul>\n<h4 data-sourcepos=\"20:1-20:44\"><strong>Cronolog\u00eda de la detecci\u00f3n y explotaci\u00f3n<\/strong><\/h4>\n<ul data-sourcepos=\"22:1-25:0\">\n<li data-sourcepos=\"22:1-22:206\"><strong>Principios de abril de 2024:<\/strong> Investigadores de Kaspersky descubren la vulnerabilidad CVE-2024-30051 mientras investigaban otra falla de escalada de privilegios en la misma biblioteca (CVE-2023-36033).<\/li>\n<li data-sourcepos=\"23:1-23:160\"><strong>Mediados de abril de 2024:<\/strong> Se confirma que la vulnerabilidad zero-day ya est\u00e1 siendo explotada en ataques que combinan el exploit con malware como QakBot.<\/li>\n<li data-sourcepos=\"24:1-25:0\"><strong>Mayo de 2024:<\/strong> Microsoft lanza una actualizaci\u00f3n de seguridad durante el Patch Tuesday para abordar la vulnerabilidad CVE-2024-30051.<\/li>\n<\/ul>\n<h4 data-sourcepos=\"26:1-26:28\"><strong>Gravedad de la situaci\u00f3n<\/strong><\/h4>\n<p data-sourcepos=\"28:1-28:41\">La gravedad de la situaci\u00f3n radica en que varios grupos de ciberamenazas ten\u00edan acceso a la falla, lo que incrementa el riesgo de ataques generalizados. Esto significa que un gran n\u00famero de usuarios de Windows podr\u00eda estar expuesto a ataques que exploten esta vulnerabilidad.<\/p>\n<h4 data-sourcepos=\"30:1-30:35\"><strong>Recomendaciones para protegerse<\/strong><\/h4>\n<p data-sourcepos=\"32:1-32:125\">Para minimizar el riesgo de ser v\u00edctima de ataques que exploten esta vulnerabilidad, se recomienda a los usuarios de Windows:<\/p>\n<ul data-sourcepos=\"34:1-40:0\">\n<li data-sourcepos=\"34:1-34:204\">\n<p data-sourcepos=\"1:1-1:103\"><strong>Actualizaci\u00f3n de seguridad de Microsoft crucial para el Patch Tuesday de mayo de 2024<\/strong><\/p>\n<p data-sourcepos=\"3:1-3:36\">Se ha descubierto una vulnerabilidad cr\u00edtica (CVE-2024-30051) que afecta a los sistemas operativos Windows. Es de suma importancia que instales la actualizaci\u00f3n de seguridad lanzada durante el Patch Tuesday de mayo de 2024 para proteger tu sistema.<\/p>\n<p data-sourcepos=\"5:1-5:38\"><strong>\u00bfQu\u00e9 es la vulnerabilidad CVE-2024-30051?<\/strong><\/p>\n<p data-sourcepos=\"7:1-7:131\">Esta vulnerabilidad es una falla de seguridad que podr\u00eda permitir a los atacantes tomar el control completo de un sistema afectado. Un atacante podr\u00eda aprovechar esta vulnerabilidad para instalar malware, robar informaci\u00f3n confidencial o incluso tomar el control de otras computadoras en la red.<\/p>\n<p data-sourcepos=\"9:1-9:50\"><strong>\u00bfC\u00f3mo afecta esta vulnerabilidad a mi sistema?<\/strong><\/p>\n<p data-sourcepos=\"11:1-11:218\">Si tu sistema no est\u00e1 actualizado, es vulnerable a esta falla de seguridad. Esto significa que un atacante podr\u00eda explotar la vulnerabilidad para tomar el control de tu computadora sin tu conocimiento o consentimiento.<\/p>\n<p data-sourcepos=\"13:1-13:37\"><strong>\u00bfQu\u00e9 puedo hacer para protegerme?<\/strong><\/p>\n<p data-sourcepos=\"15:1-15:37\">La \u00fanica forma de proteger tu sistema de esta vulnerabilidad es instalar la actualizaci\u00f3n de seguridad de mayo de 2024. Puedes hacerlo siguiendo estos pasos:<\/p>\n<ol data-sourcepos=\"17:1-21:0\">\n<li data-sourcepos=\"17:1-17:109\"><strong>Abre Windows Update:<\/strong> Puedes hacerlo buscando &#8220;Windows Update&#8221; en la barra de b\u00fasqueda del men\u00fa Inicio.<\/li>\n<li data-sourcepos=\"18:1-18:111\"><strong>Verifica si hay actualizaciones:<\/strong> Windows Update buscar\u00e1 autom\u00e1ticamente las actualizaciones disponibles.<\/li>\n<li data-sourcepos=\"19:1-19:177\"><strong>Instala las actualizaciones:<\/strong> Si la actualizaci\u00f3n de seguridad de mayo de 2024 aparece en la lista de actualizaciones disponibles, aseg\u00farate de seleccionarla e instalarla.<\/li>\n<li data-sourcepos=\"20:1-21:0\"><strong>Reinicia tu computadora:<\/strong> Es posible que se te solicite reiniciar tu computadora para completar la instalaci\u00f3n de la actualizaci\u00f3n.<\/li>\n<\/ol>\n<p data-sourcepos=\"22:1-22:162\"><strong>Es importante actuar ahora mismo.<\/strong> No pospongas la instalaci\u00f3n de la actualizaci\u00f3n de seguridad, ya que tu sistema est\u00e1 en riesgo mientras no est\u00e9 actualizado.<\/p>\n<\/li>\n<li data-sourcepos=\"35:1-35:167\"><strong>Mantener actualizado el software:<\/strong> Es fundamental instalar todas las actualizaciones de seguridad disponibles para el sistema operativo y las aplicaciones en uso.<\/li>\n<li data-sourcepos=\"36:1-36:170\"><strong>Utilizar una soluci\u00f3n de seguridad confiable:<\/strong> Un antivirus y un firewall con protecci\u00f3n en tiempo real pueden ayudar a detectar y bloquear malware y otras amenazas.<\/li>\n<li data-sourcepos=\"37:1-37:205\"><strong>Ser cauteloso con correos electr\u00f3nicos y sitios web:<\/strong> No abrir correos electr\u00f3nicos ni hacer clic en enlaces de fuentes desconocidas, ya que podr\u00edan contener malware o dirigir a sitios web peligrosos.<\/li>\n<li data-sourcepos=\"38:1-38:164\"><strong>Tener cuidado al descargar archivos:<\/strong> Descargar archivos solo de sitios web confiables y evitar abrir archivos adjuntos de correos electr\u00f3nicos no solicitados.<\/li>\n<li data-sourcepos=\"39:1-40:0\">\n<p data-sourcepos=\"1:1-1:85\"><strong>La importancia crucial de realizar copias de seguridad regulares en la era digital<\/strong><\/p>\n<p data-sourcepos=\"3:1-3:86\">En un mundo cada vez m\u00e1s dependiente de la tecnolog\u00eda, la protecci\u00f3n de nuestros datos se ha convertido en una necesidad imperiosa.<\/p>\n<\/li>\n<li data-sourcepos=\"39:1-40:0\">\n<p data-sourcepos=\"3:1-3:86\">La informaci\u00f3n personal, financiera y de otro tipo que almacenamos en nuestros dispositivos digitales es invaluable y su p\u00e9rdida puede tener consecuencias devastadoras.<\/p>\n<\/li>\n<li data-sourcepos=\"39:1-40:0\">\n<p data-sourcepos=\"3:1-3:86\">Por ello, realizar copias de seguridad regulares es una pr\u00e1ctica fundamental para garantizar la seguridad de nuestros datos y minimizar el impacto de posibles incidentes cibern\u00e9ticos.<\/p>\n<h4 data-sourcepos=\"5:1-5:57\"><strong>\u00bfPor qu\u00e9 son tan importantes las copias de seguridad?<\/strong><\/h4>\n<p data-sourcepos=\"7:1-7:87\">Las copias de seguridad son duplicados de nuestros datos almacenados en un lugar seguro, independiente del dispositivo original. En caso de un ataque cibern\u00e9tico, un fallo de hardware o cualquier otro incidente que afecte nuestros dispositivos, las copias de seguridad nos permiten recuperar la informaci\u00f3n crucial perdida.<\/p>\n<h4 data-sourcepos=\"9:1-9:41\"><strong>\u00bfQu\u00e9 tipo de datos debemos respaldar?<\/strong><\/h4>\n<figure id=\"attachment_3659\" aria-describedby=\"caption-attachment-3659\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Creece-el-malware-en-America-Latina-scaled-e1692118202881.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3659\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Creece-el-malware-en-America-Latina-scaled-e1692118202881.webp\" alt=\"Creece el malware en Am\u00e9rica Latina\" width=\"400\" height=\"225\" title=\"\"><\/a><figcaption id=\"caption-attachment-3659\" class=\"wp-caption-text\">Creece el malware en Am\u00e9rica Latina<\/figcaption><\/figure>\n<p data-sourcepos=\"11:1-11:121\">Se recomienda realizar copias de seguridad de cualquier tipo de informaci\u00f3n que sea importante para nosotros, incluyendo:<\/p>\n<ul data-sourcepos=\"13:1-14:151\">\n<li data-sourcepos=\"13:1-13:182\"><strong>Documentos personales:<\/strong> Archivos de texto, hojas de c\u00e1lculo, presentaciones, im\u00e1genes, v\u00eddeos y cualquier otro tipo de documento que contenga informaci\u00f3n personal o profesional.<\/li>\n<li data-sourcepos=\"14:1-14:151\"><strong>Datos financieros:<\/strong> Informaci\u00f3n bancaria, registros de impuestos, facturas y cualquier otro tipo de informaci\u00f3n relacionada con nuestras finanzas.<\/li>\n<li data-sourcepos=\"15:1-15:93\"><strong>Contactos:<\/strong> La libreta de direcciones con nuestros contactos personales y profesionales.<\/li>\n<li data-sourcepos=\"16:1-16:114\"><strong>Correos electr\u00f3nicos:<\/strong> Los mensajes de correo electr\u00f3nico que contengan informaci\u00f3n importante o sentimental.<\/li>\n<li data-sourcepos=\"17:1-18:0\"><strong>Archivos de software:<\/strong> Los programas y aplicaciones que utilizamos con frecuencia.<\/li>\n<\/ul>\n<h4 data-sourcepos=\"19:1-19:61\"><strong>\u00bfCon qu\u00e9 frecuencia debemos realizar copias de seguridad?<\/strong><\/h4>\n<p data-sourcepos=\"21:1-21:197\">La frecuencia ideal para realizar copias de seguridad depender\u00e1 de la frecuencia con la que modifiquemos nuestros datos. Sin embargo, como regla general, se recomienda realizar copias de seguridad:<\/p>\n<ul data-sourcepos=\"23:1-26:0\">\n<li data-sourcepos=\"23:1-23:114\"><strong>Diariamente:<\/strong> Para datos que se modifican con frecuencia, como documentos de trabajo o archivos de proyectos.<\/li>\n<li data-sourcepos=\"24:1-24:115\"><strong>Semanalmente:<\/strong> Para datos que se modifican con menos frecuencia, como correos electr\u00f3nicos o fotos personales.<\/li>\n<li data-sourcepos=\"25:1-26:0\"><strong>Mensualmente:<\/strong> Para datos que se modifican muy poco, como archivos de software o documentos hist\u00f3ricos.<\/li>\n<\/ul>\n<h4 data-sourcepos=\"27:1-27:53\"><strong>\u00bfD\u00f3nde debemos almacenar las copias de seguridad?<\/strong><\/h4>\n<p data-sourcepos=\"29:1-29:114\">Existen diversas opciones para almacenar las copias de seguridad, cada una con sus propias ventajas y desventajas:<\/p>\n<ul data-sourcepos=\"31:1-31:115\">\n<li data-sourcepos=\"31:1-31:115\"><strong>Discos duros externos:<\/strong> Una opci\u00f3n econ\u00f3mica y accesible, pero con la limitaci\u00f3n del espacio de almacenamiento y la vulnerabilidad a da\u00f1os f\u00edsicos.<\/li>\n<li data-sourcepos=\"32:1-32:171\"><strong>Unidades de almacenamiento en la nube:<\/strong> Ofrecen mayor flexibilidad y accesibilidad, pero pueden tener un costo asociado y dependen de una conexi\u00f3n a internet estable.<\/li>\n<li data-sourcepos=\"33:1-34:0\"><strong>Servicios de copia de seguridad en l\u00ednea:<\/strong> Brinda comodidad y automatizaci\u00f3n, pero suelen tener un costo m\u00e1s elevado y dependen de la seguridad del proveedor del servicio.<\/li>\n<\/ul>\n<h4 data-sourcepos=\"35:1-35:39\"><strong>\u00bfC\u00f3mo realizar copias de seguridad?<\/strong><\/h4>\n<p data-sourcepos=\"37:1-37:388\">El proceso de realizar copias de seguridad var\u00eda seg\u00fan el sistema operativo y las herramientas utilizadas. Sin embargo, la mayor\u00eda de los sistemas operativos y software de seguridad ofrecen funciones integradas para realizar copias de seguridad de forma autom\u00e1tica o manual. Tambi\u00e9n existen diversas herramientas de terceros especializadas en la creaci\u00f3n y gesti\u00f3n de copias de seguridad.<\/p>\n<\/li>\n<\/ul>\n<p data-sourcepos=\"43:1-43:437\">La vulnerabilidad zero-day CVE-2024-30051 representa una seria amenaza para la seguridad de los usuarios de Windows.<\/p>\n<p data-sourcepos=\"43:1-43:437\">Es crucial tomar las medidas de mitigaci\u00f3n recomendadas e implementar pr\u00e1cticas de seguridad s\u00f3lidas para protegerse de ataques cibern\u00e9ticos.<\/p>\n<p data-sourcepos=\"43:1-43:437\">Los usuarios y las organizaciones deben mantenerse informados sobre las \u00faltimas amenazas y vulnerabilidades para poder actuar de manera proactiva y proteger sus sistemas y datos.<\/p>\n<p data-sourcepos=\"43:1-43:437\">La seguridad digital es responsabilidad de todos, y solo trabajando juntos podemos crear un entorno cibern\u00e9tico m\u00e1s seguro y confiable.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h5 data-sourcepos=\"43:1-43:437\">Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<h6 data-sourcepos=\"43:1-43:437\">Lea m\u00e1s sobre Ciberseguridad en<\/h6>\n<p data-sourcepos=\"43:1-43:437\"><a href=\"https:\/\/itconnect.lat\/portal\/infraestructura-y-ciberseguridad-001\/\">Infraestructura y Ciberseguridad: El Impacto de la IA en estas 2 \u00e1reas<\/a><\/p>\n<p data-sourcepos=\"43:1-43:437\"><a href=\"https:\/\/itconnect.lat\/portal\/apt42-001\/\">APT42: cibercriminales patrocinados por IRAN, se hacen pasar por periodistas<\/a><\/p>\n<p data-sourcepos=\"43:1-43:437\"><a href=\"https:\/\/itconnect.lat\/portal\/proteccion-de-datos-001\/\">Protecci\u00f3n de datos 2024: en m\u00faltiples nubes y los avances de la IA<\/a><\/p>\n<p data-sourcepos=\"43:1-43:437\"><a href=\"https:\/\/itconnect.lat\/portal\/acceso-a-la-red-001\/\">Acceso a la red 2024: Zero Trust y microsegmentaci\u00f3n juntas<\/a><\/p>\n<p data-sourcepos=\"43:1-43:437\"><a href=\"https:\/\/itconnect.lat\/portal\/dunequixote-001\/\">DuneQuixote: espionaje del siglo 21<\/a><\/p>\n<p data-sourcepos=\"1:1-1:94\"><span style=\"font-size: 8pt; color: #ffffff;\">Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows, Windows,\u00a0<\/span><\/p>\n<div class=\"response-container ng-tns-c2625851175-91 ng-star-inserted response-container-has-multiple-responses\">\n<div class=\"presented-response-container ng-tns-c2625851175-91\">\n<div class=\"response-container-content ng-tns-c2625851175-91\">\n<div class=\"response-content ng-tns-c2625851175-91\">\n<div class=\"markdown markdown-main-panel\" dir=\"ltr\">\n<p data-sourcepos=\"27:1-27:397\">\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminales explotan vulnerabilidad zero-day en Windows para robar informaci\u00f3n bancaria En el panorama actual de las ciberamenazas, las vulnerabilidades zero-day representan un grave riesgo para la seguridad de los sistemas inform\u00e1ticos. Estas fallas, desconocidas para el proveedor de software, son explotadas de forma activa por cibercriminales antes de que se desarrolle un parche o soluci\u00f3n. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5236,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3831,186,289,235,3830,264],"class_list":["post-5230","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-cryptominers","tag-kaspersky","tag-malware","tag-ransomware","tag-troyanos-bancarios","tag-windows"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5230"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5230\/revisions"}],"predecessor-version":[{"id":5238,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5230\/revisions\/5238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5236"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}