{"id":432,"date":"2015-05-20T16:00:00","date_gmt":"2015-05-20T21:00:00","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=432"},"modified":"2022-09-24T17:58:56","modified_gmt":"2022-09-24T22:58:56","slug":"fallo-de-seguridad-venom","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/malware\/fallo-de-seguridad-venom\/","title":{"rendered":"Fallo de Seguridad VENOM"},"content":{"rendered":"<p style=\"text-align: justify;\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/05\/venom_vulnerabilidad.jpg\"><img data-opt-id=1783787386  fetchpriority=\"high\" decoding=\"async\" class=\" size-medium wp-image-434 alignleft\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:208\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/05\/venom_vulnerabilidad.jpg\" alt=\"venom_vulnerabilidad\" width=\"300\" height=\"208\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:208\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/05\/venom_vulnerabilidad.jpg 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:100\/h:69\/q:mauto\/f:best\/dpr:2\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/05\/venom_vulnerabilidad.jpg 100w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:623\/h:432\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/05\/venom_vulnerabilidad.jpg 623w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Cada vez es m\u00e1s habitual utilizar servidores alquilados para realizar ciertas tareas, por ejemplo,\u00a0almacenamiento de datos en la nube o computaci\u00f3n. Esto se debe al bajo precio que supone alquilar un\u00a0servidor en un centro de datos respecto a lo que costar\u00eda alquilarlo y mantenerlo personalmente, sin embargo\u00a0un aspecto que no debemos olvidar es la seguridad de la informaci\u00f3n que procesamos ya que al igual que\u00a0podemos acceder al servidor de forma remota otros usuarios no autorizados tambi\u00e9n podr\u00e1n.<\/p>\n<p style=\"text-align: justify;\">Esto es habitual con clientes que por el precio toman servidores virtualizados en empresas colombianas y del\u00a0exterior de hosting econ\u00f3mico pero no saben que su p\u00e1gina est\u00e1 compartiendo disco virtual con 700 o 800 o \u00a0hasta 1.000 dominio m\u00e1s.<\/p>\n<p style=\"text-align: justify;\">Heartbleed ha sido una de las peores vulnerabilidades a las que se han visto expuestos la mayor parte de los\u00a0servidores de Internet. Este fallo de seguridad en el m\u00f3dulo OpenSSL permit\u00eda recuperar informaci\u00f3n de la\u00a0memoria del servidor de forma remota, incluso sin tener permiso de acceso al mismo.<\/p>\n<p style=\"text-align: justify;\">Millones de servidores de todo el mundo se han visto expuestos a esta vulnerabilidad hace ya varios meses, sin\u00a0embargo, hace algunas horas ha aparecido en la red un nuevo fallo de seguridad que probablemente supongaun peligro a\u00fan mayor para los servidores de todo el mundo: VENOM.<\/p>\n<p><a href=\"http:\/\/www.itechsas.com\/blog\/documents\/VENOM-configuracion_ESET.pdf\" target=\"_blank\" rel=\"noopener\">leer mas<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez es m\u00e1s habitual utilizar servidores alquilados para realizar ciertas tareas, por ejemplo,\u00a0almacenamiento de datos en la nube o computaci\u00f3n. Esto se debe al bajo precio que supone alquilar un\u00a0servidor en un centro de datos respecto a lo que costar\u00eda alquilarlo y mantenerlo personalmente, sin embargo\u00a0un aspecto que no debemos olvidar es la seguridad&hellip;<\/p>\n","protected":false},"author":1,"featured_media":836,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-432","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malware"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=432"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/432\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/836"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}