{"id":27939,"date":"2021-04-22T16:15:00","date_gmt":"2021-04-22T14:15:00","guid":{"rendered":"https:\/\/perseus.de\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/"},"modified":"2026-03-31T07:41:36","modified_gmt":"2026-03-31T05:41:36","slug":"nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/","title":{"rendered":"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27939\" class=\"elementor elementor-27939 elementor-22900\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dcf4ec4 e-flex e-con-boxed e-con e-parent\" data-id=\"dcf4ec4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e1db58c elementor-widget elementor-widget-image\" data-id=\"e1db58c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"200\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png\" class=\"attachment-large size-large wp-image-27805\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png 1024w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025-300x75.png 300w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025-768x192.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025.png 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1258a43 e-flex e-con-boxed e-con e-parent\" data-id=\"1258a43\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-2de4e88 e-con-full e-flex e-con e-child\" data-id=\"2de4e88\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4982c80 elementor-widget elementor-widget-text-editor\" data-id=\"4982c80\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>22.04.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8348bc5 elementor-widget elementor-widget-heading\" data-id=\"8348bc5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb03842 e-con-full e-flex e-con e-child\" data-id=\"eb03842\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-91d0988 elementor-widget elementor-widget-text-editor\" data-id=\"91d0988\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Las vulnerabilidades en las pilas TCP\/IP ponen en riesgo dispositivos IoT, como impresoras o dispositivos m\u00e9dicos. Las empresas alemanas tambi\u00e9n est\u00e1n en riesgo. <\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f85a5ad e-flex e-con-boxed e-con e-parent\" data-id=\"f85a5ad\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-fad2031 e-con-full e-flex e-con e-child\" data-id=\"fad2031\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8282d30 elementor-widget elementor-widget-text-editor\" data-id=\"8282d30\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u00bfQu\u00e9 ha pasado?<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ee744d2 e-con-full e-flex e-con e-child\" data-id=\"ee744d2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5ea6506 elementor-widget elementor-widget-text-editor\" data-id=\"5ea6506\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nueve vulnerabilidades de gravedad media a cr\u00edtica fueron descubiertas en un software ampliamente utilizado por investigadores de seguridad de JSOF y<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2021\/2021-207948-1032.pdf?__blob=publicationFile&amp;v=2\">Forescout Research Labs<\/a> . Las vulnerabilidades identificadas se denominan \u00abNOMBRE:NAUFRAGIO\u00bb. Los sistemas operativos \u00abFreeBSD\u00bb, \u00abIPNet\u00bb, \u00abNucleus NET\u00bb (Siemens) y \u00abNetX\u00bb se ven afectados. Estos se usan com\u00fanmente en dos tipos de dispositivos:   <\/p><p> <\/p><ul><li>Aquellos que utilizan tecnolog\u00eda para controlar y monitorizar m\u00e1quinas f\u00edsicas y equipos industriales (tecnolog\u00eda operativa).<\/li><li>Dispositivos que pueden enviar y recibir datos a trav\u00e9s de Internet (Internet de las Cosas).<br>Estos pueden incluir ordenadores, impresoras, relojes inteligentes y dispositivos de red, as\u00ed como automatizaci\u00f3n de edificios, ingenier\u00eda industrial, VoIP, dispositivos m\u00e9dicos, sistemas en chip, dispositivos energ\u00e9ticos y de energ\u00eda en sistemas de control industrial.<\/li><\/ul><p> <\/p><p>El uso generalizado del software y la posibilidad de acceso a trav\u00e9s de Internet provocaron un aumento significativo de la superficie de ataque. Se estima que alrededor de 100 millones de dispositivos se ven afectados. Seg\u00fan el <a href=\"https:\/\/www.forescout.com\/resources\/namewreck-breaking-and-fixing-dns-implementations\/\">informe de Forescout<\/a> , Alemania est\u00e1 entre los 5 pa\u00edses con dispositivos expuestos identificados donde se utilizan Nucleus NET y FreeBSD. El sector sanitario y las \u00e1reas con procesos industriales de fabricaci\u00f3n est\u00e1n especialmente en riesgo.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f1dfa8e e-flex e-con-boxed e-con e-parent\" data-id=\"f1dfa8e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bf4f09a elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"bf4f09a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a82985c e-flex e-con-boxed e-con e-parent\" data-id=\"a82985c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-482032b e-con-full e-flex e-con e-child\" data-id=\"482032b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b5f6a5c elementor-widget elementor-widget-text-editor\" data-id=\"b5f6a5c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u00bfCu\u00e1les son los riesgos para mi empresa al explotar NAME:WRECK?<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8f5d6ed e-con-full e-flex e-con e-child\" data-id=\"8f5d6ed\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-057f5b5 elementor-widget elementor-widget-text-editor\" data-id=\"057f5b5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Si los atacantes logran explotar con \u00e9xito las vulnerabilidades, existe la posibilidad de que los dispositivos objetivo queden fuera de servicio. En el peor de los casos, el atacante puede tomar el control de los dispositivos \u2013 sin autorizaci\u00f3n ni percibido por el usuario. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6237d73 e-flex e-con-boxed e-con e-parent\" data-id=\"6237d73\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9dde6dc elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"9dde6dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-02dd0e9 e-flex e-con-boxed e-con e-parent\" data-id=\"02dd0e9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-16d621d e-con-full e-flex e-con e-child\" data-id=\"16d621d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-89904c7 elementor-widget elementor-widget-text-editor\" data-id=\"89904c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>M\u00e1s informaci\u00f3n sobre la amenaza de NAME:NAUFRAGIO<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fae461d e-con-full e-flex e-con e-child\" data-id=\"fae461d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0f04793 elementor-widget elementor-widget-text-editor\" data-id=\"0f04793\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Las vulnerabilidades afectan a las implementaciones DHCP y DNS de las pilas TCP\/IP de los cuatro sistemas operativos mencionados. El modelo TCP\/IP te ayuda a determinar c\u00f3mo debe conectarse un sistema concreto a Internet y c\u00f3mo deben transmitirse los datos. <\/p><p><em>FreeBSD<\/em><\/p><p>Como se\u00f1alan los investigadores en su informe, FreeBSD es ampliamente conocido por ser utilizado en millones de redes inform\u00e1ticas para servidores de alto rendimiento, incluyendo sitios web importantes como Netflix y Yahoo. Los tipos de dispositivos m\u00e1s comunes en la Nube de Dispositivos que ejecutan FreeBSD incluyen ordenadores, impresoras y dispositivos de red. <\/p><p><em>Nucleus NET<\/em><\/p><p>Nucleus NET, a su vez, se utiliza en numerosos dispositivos IoT y OT. Los tipos de dispositivos m\u00e1s comunes bajo Nucleus son automatizaci\u00f3n de edificios, ingenier\u00eda de operaciones y VoIP. <\/p><p><em>NetX  <\/em><\/p><p>NetX suele operarse con el ThreadX RTOS. Las aplicaciones t\u00edpicas incluyen dispositivos m\u00e9dicos, sistemas en chip y varios modelos de impresoras. Algunos de los tipos de dispositivos m\u00e1s comunes que ejecutan ThreadX incluyen impresoras, relojes inteligentes y dispositivos de energ\u00eda y alimentaci\u00f3n en sistemas de control industrial.  <\/p><p>Se espera que estos dispositivos y las industrias asociadas sean los m\u00e1s vulnerables. NOMBRE: NAUFRAGIO parece ser una amenaza mayor para las grandes organizaciones. <\/p><p>Afortunadamente, no todas las versiones son vulnerables a lo que los investigadores llaman la amenaza NAME:NAUFRAGIO.<\/p><p>Puedes encontrar m\u00e1s informaci\u00f3n sobre el tema en el <a href=\"https:\/\/www.forescout.com\/resources\/namewreck-breaking-and-fixing-dns-implementations\/\">informe de Forescout<\/a> .<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cdadbd8 e-flex e-con-boxed e-con e-parent\" data-id=\"cdadbd8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-104dd95 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"104dd95\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f6e5251 e-flex e-con-boxed e-con e-parent\" data-id=\"f6e5251\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-f1cf26c e-con-full e-flex e-con e-child\" data-id=\"f1cf26c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ee082fd elementor-widget elementor-widget-text-editor\" data-id=\"ee082fd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u00bfQu\u00e9 puedo hacer?<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc25934 e-con-full e-flex e-con e-child\" data-id=\"bc25934\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2b46b6f elementor-widget elementor-widget-text-editor\" data-id=\"2b46b6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Primero, comprueba si tu empresa utiliza el software\/firmware mencionado anteriormente. Si la empresa utiliza un dispositivo m\u00e9dico espec\u00edfico o un sistema de automatizaci\u00f3n del edificio, se recomienda revisar las especificaciones de ese dispositivo y contactar con el proveedor de equipos si tienes dudas. <\/li><li>Comprueba si tu versi\u00f3n est\u00e1 afectada. Las nueve vulnerabilidades identificadas por los investigadores pueden encontrarse en la p\u00e1gina 7 del <a href=\"https:\/\/www.forescout.com\/resources\/namewreck-breaking-and-fixing-dns-implementations\/\">informe de Forescout<\/a>. Por ejemplo, para identificar tu versi\u00f3n de FreeBSD, sigue las <a href=\"https:\/\/www.cyberciti.biz\/faq\/how-to-find-out-freebsd-version-and-patch-level-number\/\">instrucciones<\/a>.  <\/li><li>Si el software es detectado en alguno de tus dispositivos, debe actualizarse a la \u00faltima versi\u00f3n. Todos los proveedores de las pilas TCP\/IP vulnerables identificadas en el informe han sido notificados de estas vulnerabilidades y las han parcheado en consecuencia. <\/li><li>Los remedios generalmente recomendados para NAME:WRECK incluyen limitar la exposici\u00f3n de la red a dispositivos cr\u00edticos vulnerables mediante la segmentaci\u00f3n de red,<\/li><li>Usa servidores DNS internos.<\/li><li>Los fabricantes de dispositivos que utilizan este software deber\u00edan proporcionar a sus propios clientes sus propias actualizaciones. Es importante recordar que la protecci\u00f3n total contra NAME:WRECK requiere parchear los dispositivos que ejecutan las versiones vulnerables de las pilas TCP\/IP. <\/li><li>Si no es posible parchear para ti o tienes alguna pregunta, siempre puedes contactar con Perseus como cliente de nuestra asistencia de emergencia.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>22.04.2021 NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS Las vulnerabilidades en las pilas TCP\/IP ponen en riesgo dispositivos IoT, como impresoras o dispositivos m\u00e9dicos. Las empresas alemanas tambi\u00e9n est\u00e1n en riesgo. \u00bfQu\u00e9 ha pasado? Nueve vulnerabilidades de gravedad media a cr\u00edtica fueron descubiertas en un software ampliamente utilizado por investigadores de seguridad de JSOF [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[66],"tags":[],"class_list":["post-27939","post","type-post","status-publish","format-standard","hentry","category-advertencia-de-peligro"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"22.04.2021 NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS Las vulnerabilidades en las pilas TCP\/IP ponen en riesgo dispositivos IoT, como impresoras o dispositivos m\u00e9dicos. Las empresas alemanas tambi\u00e9n est\u00e1n en riesgo. \u00bfQu\u00e9 ha pasado? Nueve vulnerabilidades de gravedad media a cr\u00edtica fueron descubiertas en un software ampliamente utilizado por investigadores de seguridad de JSOF [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-22T14:15:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T05:41:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS\",\"datePublished\":\"2021-04-22T14:15:00+00:00\",\"dateModified\":\"2026-03-31T05:41:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/\"},\"wordCount\":786,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png\",\"articleSection\":[\"Advertencia de peligro\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/\",\"name\":\"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png\",\"datePublished\":\"2021-04-22T14:15:00+00:00\",\"dateModified\":\"2026-03-31T05:41:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/","og_locale":"es_ES","og_type":"article","og_title":"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS - Perseus Technologies","og_description":"22.04.2021 NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS Las vulnerabilidades en las pilas TCP\/IP ponen en riesgo dispositivos IoT, como impresoras o dispositivos m\u00e9dicos. Las empresas alemanas tambi\u00e9n est\u00e1n en riesgo. \u00bfQu\u00e9 ha pasado? Nueve vulnerabilidades de gravedad media a cr\u00edtica fueron descubiertas en un software ampliamente utilizado por investigadores de seguridad de JSOF [&hellip;]","og_url":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/","og_site_name":"Perseus Technologies","article_published_time":"2021-04-22T14:15:00+00:00","article_modified_time":"2026-03-31T05:41:36+00:00","og_image":[{"width":1200,"height":300,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025.png","type":"image\/png"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS","datePublished":"2021-04-22T14:15:00+00:00","dateModified":"2026-03-31T05:41:36+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/"},"wordCount":786,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png","articleSection":["Advertencia de peligro"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/","url":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/","name":"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png","datePublished":"2021-04-22T14:15:00+00:00","dateModified":"2026-03-31T05:41:36+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Gefahrenwarnung-Headerbild-Website-2025-1024x256.png"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/nombrevulnerabilidades-de-destruccion-en-100-millones-de-dispositivos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"NOMBRE:VULNERABILIDADES DE DESTRUCCI\u00d3N EN 100 MILLONES DE DISPOSITIVOS"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27939"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27939\/revisions"}],"predecessor-version":[{"id":27940,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27939\/revisions\/27940"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}