Evolución de la seguridad informática y lo que no sabías del Código Rojo

La evolución de la seguridad informática inició con el primer ataque a una infraestructura TI corporativa y el código rojo fue el virus ideal para atacar sistemas de Windows y herramientas de Microsoft IIS… 

Por lo tanto, hoy hablaremos de la evolución de la seguridad informática y cómo el primer gusano (Código Rojo) pudo afectar a una infraestructura corporativa de tecnología, de modo que, podamos entender el cómo proteger los entornos a través de soluciones de tecnología de fácil gestión.

El Código Rojo como parte de la evolución de la seguridad informática

Código rojo y su evolución

Lo que sabemos del Código Rojo es que se trataba de un gusano (virus) dirigido a los sistemas basados en Windows con Microsoft IIS (Servicios de Información de Internet), especialmente contra Servidores Windows. 

Y como parte de la evolución de la seguridad informática, el descubrimiento del Code Red (por su nombre originario en inglés), tiene su propia historia, la cual inició con la propagación de un malware en formato de virus. 

En el 2001, quienes dieron con el hallazgo del Código Rojo (Investigadores de eEye Security), se encontraban desarrollando un sistema para encontrar vulnerabilidades de Microsoft IIS y de pronto, el servidor donde estaban haciendo prueba dejó de responder. 

Rápidamente, comenzaron a revisar los registros del sistema para encontrar rastros de algún virus, y lo que se encontraron en el camino, era un malware llamado oficialmente “Mountain Dew Code Red”, en términos simples: Código Rojo.

No obstante, la detección temprana del gusano no impidió que se esparciera por todo el mundo a través de internet, por lo cual, este malware se alojó en sistemas ya infectados (pasando desapercibido) para contagiar posteriormente otros servidores corporativos, dejando un saldo de 300.000 servidores infectados. 

Esta lectura te puede interesar: 

¿Cómo proteger los activos digitales a través de la ciberseguridad empresarial?

¿Qué tiene que ver el código rojo con los ataques actuales?

Lo que tiene en común el Código Rojo y los ataques en la actualidad, es que todavía existen incidentes muy similares, sin embargo, estos están asociados con las vulnerabilidades de día cero (Zero-day), los cuales salen a la luz, cuando se investiga un ataque activo. 

Actualmente, existe un ejemplo muy particular y se trata de las vulnerabilidades en el servidor de correo de Microsoft Exchange que, recientemente fue explotado de forma activa al momento de la detección de los ataques Hertzbleed y Retbleed.

¿Cómo gestionar este tipo de vulnerabilidades y proteger las infraestructuras IT?

Protección contra vulnerabilidades de hardware

La mejor forma de gestionar, remediar y aplicar parches virtuales contras las vulnerabilidades es a través de la implementación Topia, la cual es una solución enfocada en análisis de vulnerabilidad para Windows y Oracle. 

Está diseñada para analizar, priorizar y proteger las aplicaciones de terceros contra amenazas y ciberataques y, al mismo tiempo, administra el ciclo de seguridad de toda organización de principio a fin, protege más rápido al enfocarse en las amenazas más importantes.

Estos son sus beneficios:

  • Identificación de dispositivos
  • Escaneo y análisis de vulnerabilidades
  • Parcheo virtual
  • Inventario de aplicaciones
  • Analiza/prioriza/actúa

Topia para empresas: La mejor plataforma para analizar y actuar contra vulnerabilidades de software

Nuestras publicaciones más recientes

Suscríbete al blog de Kerneltec para saber de nuevas noticias

No dejes la seguridad y el futuro de tu empresa en manos del azar.