{"id":2814,"date":"2018-10-03T14:05:10","date_gmt":"2018-10-03T18:05:10","guid":{"rendered":"https:\/\/orendasecurity.com\/blog\/how-runtime-has-become-a-threat-copy\/"},"modified":"2025-10-24T12:17:55","modified_gmt":"2025-10-24T16:17:55","slug":"como-tiempo-ejecucion-convertido-amenaza","status":"publish","type":"post","link":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/","title":{"rendered":"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA"},"content":{"rendered":"<p>Cuando pensamos en amenazas cibern\u00e9ticas, pensamos en virus de malware, spyware y, m\u00e1s recientemente, ransomware. Por lo general, pensamos en posibles ataques desde el exterior. Sin embargo, ahora hay una nueva amenaza que azota el mundo cibern\u00e9tico e infecta a las empresas desde dentro, y es algo que las empresas utilizan a diario sin pensarlo: el tiempo de ejecuci\u00f3n.<\/p>\n<p><strong>C\u00f3mo funciona<\/strong><\/p>\n<p>Todos los programas de software que utilizamos tienen tiempo de ejecuci\u00f3n, ya sea a trav\u00e9s de la red de una empresa, de servicios prestados en la nube o de aplicaciones m\u00f3viles. Los autores de amenazas han descubierto c\u00f3mo utilizar el tiempo de ejecuci\u00f3n en contra de las empresas, introduciendo datos aparentemente inofensivos en los servidores de aplicaciones. Su objetivo son el correo electr\u00f3nico, las herramientas de productividad, las aplicaciones m\u00f3viles, las redes sociales y los dispositivos IoT. Cuando un usuario activa estos programas, los datos se transforman en c\u00f3digo malicioso durante el tiempo de ejecuci\u00f3n. Dado que las aplicaciones env\u00edan informaci\u00f3n a<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"94Q6TAwq0D\"><p><a href=\"https:\/\/orendasecurity.com\/es\/seguridad-nube\/\">Cloud Security<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"\u00abCloud Security\u00bb \u2014 Orenda Security\" src=\"https:\/\/orendasecurity.com\/es\/seguridad-nube\/embed\/#?secret=7PrhIr3zyM#?secret=94Q6TAwq0D\" data-secret=\"94Q6TAwq0D\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>la RAM y la memoria compartida de la CPU, el c\u00f3digo malicioso hace que la aplicaci\u00f3n env\u00ede informaci\u00f3n a una ubicaci\u00f3n incorrecta dentro de la memoria compartida. Esto permite a los actores maliciosos acceder y robar cualquier tipo de datos. Los actores maliciosos buscan escalar privilegios e insertar m\u00e1s c\u00f3digo malicioso para hacerse con todo lo que puedan. La manipulaci\u00f3n del tiempo de ejecuci\u00f3n es un proceso sofisticado, lo que ha llevado a muchos a creer que los responsables son desarrolladores de c\u00f3digo de \u00e9lite.<\/p>\n<p><strong>El panorama general<\/strong><\/p>\n<p>El tiempo de ejecuci\u00f3n es un componente de ciberataques m\u00e1s amplios, como el ransomware, y se utiliza para abrir la puerta y obtener un acceso m\u00e1s amplio a los datos de una empresa. En octubre de 2017, el Servicio Nacional de Salud (NHS) de Inglaterra fue atacado por un ransomware porque no tom\u00f3 las precauciones necesarias para protegerse. NHS Digital hab\u00eda realizado evaluaciones de seguridad y descubri\u00f3 que 88 de las 236 fundaciones no cumpl\u00edan con los est\u00e1ndares de ciberseguridad requeridos antes del ataque, pero no se realizaron cambios.<\/p>\n<p>En este caso, el ataque de ransomware no solo afect\u00f3 a los pacientes a nivel t\u00e9cnico, sino tambi\u00e9n a nivel de salud. Debido al ataque de ransomware, se cancelaron casi 7000 citas, lo que incluy\u00f3 operaciones y derivaciones urgentes para unos 140 pacientes que potencialmente ten\u00edan c\u00e1ncer.<\/p>\n<p>El sector sanitario no puede permitirse seguir siendo vulnerable con toda la informaci\u00f3n confidencial que tiene en sus bases de datos. Los centros sanitarios deben implementar est\u00e1ndares de alta seguridad si quieren garantizar la atenci\u00f3n completa y la confidencialidad de sus pacientes.<\/p>\n<p><strong>Prep\u00e1rese para el ataque<\/strong><\/p>\n<p>Los ataques en tiempo de ejecuci\u00f3n se encuentran en sus primeras etapas, pero la tecnolog\u00eda avanza a un ritmo vertiginoso, lo que significa que su empresa podr\u00eda ser el pr\u00f3ximo objetivo de una versi\u00f3n m\u00e1s potente de las amenazas en tiempo de ejecuci\u00f3n. La mayor\u00eda de las veces, las empresas son v\u00edctimas de ciberataques porque no hacen lo m\u00ednimo indispensable, como actualizar el software y aplicar parches. \u00bfPor qu\u00e9 correr el riesgo y esperar el ataque? Actualice su ciberseguridad con nuestros servicios.<\/p>\n<p>Orenda Security es un equipo de profesionales especializados en DAST y evaluaci\u00f3n de aplicaciones. Nuestros profesionales pueden personalizar nuestras penetration testing para optimizar su sistema. Contamos con los conocimientos y la experiencia necesarios para proteger sus datos y los de sus clientes frente a las amenazas cibern\u00e9ticas. Deje que nuestros servicios gestionados de DAST potencien su equipo de desarrollo. P\u00f3ngase en contacto con nosotros hoy mismo en Info@orendasecurity.com o solicite un presupuesto.<\/p>\n<p>&nbsp;<\/p>\n<p><!--themify_builder_static--><!--\/themify_builder_static--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando pensamos en amenazas cibern\u00e9ticas, pensamos en virus de malware, spyware y, m\u00e1s recientemente, ransomware. Por lo general, pensamos en posibles ataques desde el exterior. Sin embargo, ahora hay una nueva amenaza que azota el mundo cibern\u00e9tico e infecta a las empresas desde dentro, y es algo que las empresas utilizan a diario sin pensarlo: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[60],"tags":[],"class_list":["post-2814","post","type-post","status-publish","format-standard","hentry","category-seguridad-de-la-informacion","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA - Orenda Security<\/title>\n<meta name=\"description\" content=\"A new threat is plaguing the cyber world and infecting businesses from the inside, and it\u2019s something businesses use every day without thinking: runtime.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA - Orenda Security\" \/>\n<meta property=\"og:description\" content=\"A new threat is plaguing the cyber world and infecting businesses from the inside, and it\u2019s something businesses use every day without thinking: runtime.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/\" \/>\n<meta property=\"og:site_name\" content=\"Orenda Security\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-03T18:05:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T16:17:55+00:00\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/como-tiempo-ejecucion-convertido-amenaza\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/como-tiempo-ejecucion-convertido-amenaza\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\"},\"headline\":\"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA\",\"datePublished\":\"2018-10-03T18:05:10+00:00\",\"dateModified\":\"2025-10-24T16:17:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/como-tiempo-ejecucion-convertido-amenaza\\\/\"},\"wordCount\":656,\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"articleSection\":[\"Seguridad de la informaci\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/como-tiempo-ejecucion-convertido-amenaza\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/como-tiempo-ejecucion-convertido-amenaza\\\/\",\"name\":\"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA - Orenda Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\"},\"datePublished\":\"2018-10-03T18:05:10+00:00\",\"dateModified\":\"2025-10-24T16:17:55+00:00\",\"description\":\"A new threat is plaguing the cyber world and infecting businesses from the inside, and it\u2019s something businesses use every day without thinking: runtime.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/como-tiempo-ejecucion-convertido-amenaza\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/como-tiempo-ejecucion-convertido-amenaza\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/como-tiempo-ejecucion-convertido-amenaza\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"name\":\"Orenda Security\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/orendasecurity.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\",\"name\":\"Orenda Security\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"contentUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"width\":432,\"height\":173,\"caption\":\"Orenda Security\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA - Orenda Security","description":"A new threat is plaguing the cyber world and infecting businesses from the inside, and it\u2019s something businesses use every day without thinking: runtime.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA - Orenda Security","og_description":"A new threat is plaguing the cyber world and infecting businesses from the inside, and it\u2019s something businesses use every day without thinking: runtime.","og_url":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/","og_site_name":"Orenda Security","article_published_time":"2018-10-03T18:05:10+00:00","article_modified_time":"2025-10-24T16:17:55+00:00","author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/#article","isPartOf":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/"},"author":{"name":"admin","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789"},"headline":"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA","datePublished":"2018-10-03T18:05:10+00:00","dateModified":"2025-10-24T16:17:55+00:00","mainEntityOfPage":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/"},"wordCount":656,"publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"articleSection":["Seguridad de la informaci\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/","url":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/","name":"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA - Orenda Security","isPartOf":{"@id":"https:\/\/orendasecurity.com\/#website"},"datePublished":"2018-10-03T18:05:10+00:00","dateModified":"2025-10-24T16:17:55+00:00","description":"A new threat is plaguing the cyber world and infecting businesses from the inside, and it\u2019s something businesses use every day without thinking: runtime.","breadcrumb":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/orendasecurity.com\/es\/blog\/como-tiempo-ejecucion-convertido-amenaza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/orendasecurity.com\/es\/"},{"@type":"ListItem","position":2,"name":"C\u00d3MO EL TIEMPO DE EJECUCI\u00d3N SE HA CONVERTIDO EN UNA AMENAZA"}]},{"@type":"WebSite","@id":"https:\/\/orendasecurity.com\/#website","url":"https:\/\/orendasecurity.com\/","name":"Orenda Security","description":"","publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/orendasecurity.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/orendasecurity.com\/#organization","name":"Orenda Security","url":"https:\/\/orendasecurity.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/","url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","contentUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","width":432,"height":173,"caption":"Orenda Security"},"image":{"@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/orendasecurity.com\/es\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts\/2814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/comments?post=2814"}],"version-history":[{"count":0,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts\/2814\/revisions"}],"wp:attachment":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/media?parent=2814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/categories?post=2814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/tags?post=2814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}