{"id":16224,"date":"2018-03-01T10:32:04","date_gmt":"2018-03-01T09:32:04","guid":{"rendered":"http:\/\/www.mtp.es\/?p=16224"},"modified":"2026-04-14T16:51:30","modified_gmt":"2026-04-14T14:51:30","slug":"vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa","status":"publish","type":"post","link":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/","title":{"rendered":"Vulnerabilidades heredadas, las grandes olvidadas en la seguridad de la empresa"},"content":{"rendered":"<p>Las organizaciones deber\u00edan ser conscientes de que codificar software seguro no vale de nada cuando se siguen empleando componentes de c\u00f3digo abierto con <strong>vulnerabilidades<\/strong>.<\/p>\n<p>En el proceso de implantaci\u00f3n de un <strong>Ciclo de Vida de Desarrollo Software Seguro<\/strong> <strong>(SSDLC)<\/strong>, a\u00fan es com\u00fan encontrarse con desarrolladores de software o con empresas que incorporan en sus sistemas corporativos software desarrollado por terceros que obvian las vulnerabilidades directamente heredadas por el uso de componentes de c\u00f3digo abierto (Open Source Software &#8211; OSS).<\/p>\n<p>La situaci\u00f3n es grave, ya que desde el momento que se publica una <strong>vulnerabilidad<\/strong> <strong>en un componente de c\u00f3digo abierto<\/strong> hasta que se resuelve, los sistemas que empleen dicho componente permanecen expuestos.<\/p>\n<p>Los hackers tienen acceso a las vulnerabilidades publicadas por el NIST en la NVD (National Vulnerability database), por lo que tan solo tienen que elegir y decidir en cu\u00e1l de ellas centrarse. Cuentan con una carta muy extensa, integrada por m\u00e1s de 30.000 vulnerabilidades. Aparte de utilizarlas para sus actividades delictivas, hay algunos que adoptan un papel m\u00e1s did\u00e1ctico, subiendo v\u00eddeos a YouTube en los que muestran al resto del mundo c\u00f3mo explotar una determinada vulnerabilidad.<\/p>\n<p>Seg\u00fan datos facilitados por Blackduck, ahora Synopsis, basados en los resultado de miles de an\u00e1lisis reales, la situaci\u00f3n es alarmante:<\/p>\n<ul>\n<li>El 92% de las <strong>vulnerabilidades<\/strong> se encuentran en el <strong>software<\/strong><\/li>\n<li>El 84% de los ataques ocurren en la capa de aplicaci\u00f3n<\/li>\n<li>El 67% de las aplicaciones contienen <strong>vulnerabilidades<\/strong> ya conocidas y p\u00fablicas<\/li>\n<li>El 40% de las <strong>vulnerabilidades detectadas<\/strong> en cada aplicativo son de nivel severo<\/li>\n<li>El 100% de las empresas analizadas no son conscientes de todo el software de c\u00f3digo abierto que emplean<\/li>\n<li>Las <strong>vulnerabilidades de c\u00f3digo abierto<\/strong> tardan en resolverse una media de 1.894 d\u00edas. En los an\u00e1lisis que hemos llevado a cabo en <strong>MTP<\/strong> durante 2017, hemos seguido detectando a\u00fan HeartBleed, una vulnerabilidad que lleva registrada desde 2014.<\/li>\n<li>Se detectan una media de 22,5 <strong>vulnerabilidades en cada aplicaci\u00f3n<\/strong>. En <strong>MTP<\/strong> hemos llegado a descubrir 144 <strong>vulnerabilidades<\/strong> en una \u00fanica aplicaci\u00f3n.<\/li>\n<\/ul>\n<p>Ante esta situaci\u00f3n, cabr\u00eda preguntarse por qu\u00e9 las organizaciones siguen empe\u00f1adas en destinar la mayor parte de su presupuesto a proteger el per\u00edmetro de su red, cuando est\u00e1 demostrado que la puerta de entrada preferida por los hackers son los aplicativos software.<\/p>\n<p>En la actualidad, existen buenas soluciones comerciales capaces de <strong>detectar las vulnerabilidades de seguridad<\/strong> existentes en el software de c\u00f3digo abierto y de instalar parches virtuales en tiempo real, para bloquear ciertos ataques en explotaci\u00f3n hasta que una nueva versi\u00f3n del software resuelva las <strong>brechas de seguridad identificadas<\/strong>. Su adopci\u00f3n no es un tema balad\u00ed, y las organizaciones deber\u00edan marcarlo como algo prioritario porque, entre otros beneficios, ayudar\u00eda evitar fugas de informaci\u00f3n y, por tanto, a logra una implantaci\u00f3n eficaz del nuevo <strong>Reglamento General de Protecci\u00f3n de Datos personales.<\/strong><\/p>\n<p><!-- end HubSpot Call-to-Action Code --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las organizaciones deber\u00edan ser conscientes de que codificar software seguro no vale de nada cuando se siguen empleando componentes de c\u00f3digo abierto con vulnerabilidades. En el proceso de implantaci\u00f3n de un Ciclo de Vida de Desarrollo Software Seguro (SSDLC), a\u00fan es com\u00fan encontrarse con desarrolladores de software o con empresas que incorporan en sus sistemas [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":16226,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[146],"tags":[145],"class_list":["post-16224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica","tag-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vulnerabilidades de seguridad en empresas | MTP<\/title>\n<meta name=\"description\" content=\"Hay soluciones comerciales para detectar las vulnerabilidades de seguridad existentes en el software de c\u00f3digo abierto y para bloquear ciertos ataques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidades de seguridad en empresas | MTP\" \/>\n<meta property=\"og:description\" content=\"Hay soluciones comerciales para detectar las vulnerabilidades de seguridad existentes en el software de c\u00f3digo abierto y para bloquear ciertos ataques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"MTP Espa\u00f1a\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-01T09:32:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-14T14:51:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/03\/seguridad-empresa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1346\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MTP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MTP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidades de seguridad en empresas | MTP","description":"Hay soluciones comerciales para detectar las vulnerabilidades de seguridad existentes en el software de c\u00f3digo abierto y para bloquear ciertos ataques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/","og_locale":"es_ES","og_type":"article","og_title":"Vulnerabilidades de seguridad en empresas | MTP","og_description":"Hay soluciones comerciales para detectar las vulnerabilidades de seguridad existentes en el software de c\u00f3digo abierto y para bloquear ciertos ataques.","og_url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/","og_site_name":"MTP Espa\u00f1a","article_published_time":"2018-03-01T09:32:04+00:00","article_modified_time":"2026-04-14T14:51:30+00:00","og_image":[{"width":1920,"height":1346,"url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/03\/seguridad-empresa.jpg","type":"image\/jpeg"}],"author":"MTP","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"MTP","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/#article","isPartOf":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/"},"author":{"name":"MTP","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813"},"headline":"Vulnerabilidades heredadas, las grandes olvidadas en la seguridad de la empresa","datePublished":"2018-03-01T09:32:04+00:00","dateModified":"2026-04-14T14:51:30+00:00","mainEntityOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/"},"wordCount":499,"publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/03\/seguridad-empresa.jpg","keywords":["ciberseguridad"],"articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/","url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/","name":"Vulnerabilidades de seguridad en empresas | MTP","isPartOf":{"@id":"https:\/\/mtp.global\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/#primaryimage"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/03\/seguridad-empresa.jpg","datePublished":"2018-03-01T09:32:04+00:00","dateModified":"2026-04-14T14:51:30+00:00","description":"Hay soluciones comerciales para detectar las vulnerabilidades de seguridad existentes en el software de c\u00f3digo abierto y para bloquear ciertos ataques.","breadcrumb":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/#primaryimage","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/03\/seguridad-empresa.jpg","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/03\/seguridad-empresa.jpg","width":1920,"height":1346,"caption":"vulnerabilidades de seguridad IT heredadas"},{"@type":"BreadcrumbList","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mtp.global\/es\/home\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidades heredadas, las grandes olvidadas en la seguridad de la empresa"}]},{"@type":"WebSite","@id":"https:\/\/mtp.global\/es\/#website","url":"https:\/\/mtp.global\/es\/","name":"MTP Global","description":"","publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mtp.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mtp.global\/es\/#organization","name":"MTP Global","url":"https:\/\/mtp.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","width":1200,"height":400,"caption":"MTP Global"},"image":{"@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813","name":"MTP","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","caption":"MTP"},"url":"https:\/\/mtp.global\/es\/blog\/author\/marketing\/"}]}},"fimg_url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/03\/seguridad-empresa.jpg","_links":{"self":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/16224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/comments?post=16224"}],"version-history":[{"count":0,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/16224\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media\/16226"}],"wp:attachment":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media?parent=16224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/categories?post=16224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/tags?post=16224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}