{"id":528421,"date":"2023-03-21T13:21:07","date_gmt":"2023-03-21T13:21:07","guid":{"rendered":"https:\/\/magazineoffice.com\/los-dias-cero-de-microsoft-google-y-apple-fueron-una-gran-amenaza-de-seguridad-en-2022\/"},"modified":"2023-03-21T13:21:11","modified_gmt":"2023-03-21T13:21:11","slug":"los-dias-cero-de-microsoft-google-y-apple-fueron-una-gran-amenaza-de-seguridad-en-2022","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-dias-cero-de-microsoft-google-y-apple-fueron-una-gran-amenaza-de-seguridad-en-2022\/","title":{"rendered":"Los d\u00edas cero de Microsoft, Google y Apple fueron una gran amenaza de seguridad en 2022"},"content":{"rendered":"


\n<\/p>\n

\n

Cuando los piratas inform\u00e1ticos buscan fallas de d\u00eda cero para explotar y afianzarse en el punto final de destino (se abre en una pesta\u00f1a nueva)<\/span>Por lo general, buscan productos de Microsoft, Google o Apple, seg\u00fan un nuevo informe de los investigadores de seguridad cibern\u00e9tica Mandiant, en el que se explotaron las principales vulnerabilidades de d\u00eda cero el a\u00f1o pasado, la mayor\u00eda dirigidas a los tres grandes.<\/p>\n

Los d\u00edas cero son fallas que a\u00fan no han sido descubiertas por los investigadores de seguridad, por lo que los equipos de TI no han tenido d\u00edas para parchear sus sistemas. Como tales, son la posesi\u00f3n m\u00e1s preciada de todos los piratas inform\u00e1ticos, ya que abusar de ellos no activa las alarmas.<\/p>\n