{"id":153745,"date":"2024-07-19T10:59:22","date_gmt":"2024-07-19T13:59:22","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=153745"},"modified":"2024-07-19T10:59:34","modified_gmt":"2024-07-19T13:59:34","slug":"que-es-crowdstrike-el-software-de-ciberseguridad-al-que-se-atribuye-el-apagon-informatico-mundial","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/que-es-crowdstrike-el-software-de-ciberseguridad-al-que-se-atribuye-el-apagon-informatico-mundial\/","title":{"rendered":"Qu\u00e9 es Crowdstrike, el software de ciberseguridad al que se atribuye el apag\u00f3n inform\u00e1tico mundial"},"content":{"rendered":"\n<p><strong>CrowdStrike<\/strong>&nbsp;es una&nbsp;<strong>empresa estadounidense de ciberseguridad<\/strong>&nbsp;fundada en&nbsp;<strong>2011&nbsp;<\/strong>por&nbsp;<strong>George<\/strong>&nbsp;<strong>Kurtz<\/strong>,&nbsp;<strong>Dmitri Alperovitch&nbsp;<\/strong>y&nbsp;<strong>Gregg Marston<\/strong>. La compa\u00f1\u00eda r\u00e1pidamente se estableci\u00f3 como un l\u00edder en el mercado gracias a su enfoque innovador en la&nbsp;<strong>detecci\u00f3n y prevenci\u00f3n de amenazas cibern\u00e9ticas mediante inteligencia artificial y aprendizaje autom\u00e1tico<\/strong>. Su plataforma principal,&nbsp;<strong>Falcon<\/strong>, es conocida por su capacidad para detectar y neutralizar amenazas en tiempo real.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/la-empresa-crowdstrike-participo-en-investigaciones-de-varios-ciberataques-de-alto-perfil-incluido-el-hackeo-de-sony-pictures-en-2014-los-ciberataques-de-2015-16-al-comite-nacional-democrata-dnc-y-la-filtracion-de-correos-electronicos-de-2016-que-involucraba-al-dnc-foto-adobe-stock-GR7FYAZYB5C4VI4D43HDX7E6NM.png?auth=2faa8bf12f24160503a005467bf20f212fa66836918b387e8062ca624eb778c4&amp;width=767\" alt=\"La empresa CrowdStrike particip\u00f3 en investigaciones de varios ciberataques de alto perfil, incluido el hackeo de Sony Pictures en 2014 , los ciberataques de 2015-16 al Comit\u00e9 Nacional Dem\u00f3crata (DNC) y la filtraci\u00f3n de correos electr\u00f3nicos de 2016 que involucraba al DNC (Foto: Adobe Stock).\"\/><figcaption class=\"wp-element-caption\">La empresa CrowdStrike particip\u00f3 en investigaciones de varios ciberataques de alto perfil, incluido el hackeo de Sony Pictures en 2014 , los ciberataques de 2015-16 al Comit\u00e9 Nacional Dem\u00f3crata (DNC) y la filtraci\u00f3n de correos electr\u00f3nicos de 2016 que involucraba al DNC (Foto: Adobe Stock).<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">La plataforma Falcon<\/h2>\n\n\n\n<p>La tecnolog\u00eda de CrowdStrike se centra en su plataforma&nbsp;<strong>Falcon<\/strong>, un<strong>&nbsp;sistema de protecci\u00f3n basado en la nube que proporciona seguridad integral para endpoints<\/strong>&nbsp;(dispositivos finales). Falcon utiliza inteligencia artificial para analizar grandes vol\u00famenes de datos y detectar patrones sospechosos, permitiendo una respuesta r\u00e1pida y eficaz a las amenazas. Entre sus caracter\u00edsticas destacan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Prevenci\u00f3n de malware<\/strong>: Falcon puede identificar y bloquear software malicioso antes de que infecte los sistemas.<\/li>\n\n\n\n<li><strong>Detecci\u00f3n de amenazas avanzadas<\/strong>: utiliza t\u00e9cnicas de an\u00e1lisis de comportamiento para detectar amenazas que podr\u00edan pasar desapercibidas para los antivirus tradicionales.<\/li>\n\n\n\n<li><strong>Respuesta y remediaci\u00f3n<\/strong>: proporciona herramientas para investigar y responder a incidentes de seguridad de manera eficiente.<\/li>\n\n\n\n<li><strong>Visibilidad y control<\/strong>: ofrece una vista centralizada de todos los endpoints y actividades sospechosas dentro de una organizaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Importancia en la ciberseguridad global<\/h2>\n\n\n\n<p>CrowdStrike es reconocida por su eficacia en la\u00a0<strong>protecci\u00f3n contra ciberataques<\/strong>. La empresa estuvo involucrada en la investigaci\u00f3n de algunos de los incidentes de seguridad m\u00e1s significativos de la \u00faltima d\u00e9cada, incluyendo el hackeo del\u00a0<strong>Comit\u00e9 Nacional Dem\u00f3crata de EE.UU<\/strong>. en 2016. Su reputaci\u00f3n se construy\u00f3 sobre su capacidad para proporcionar soluciones r\u00e1pidas y efectivas en situaciones cr\u00edticas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El reciente apag\u00f3n inform\u00e1tico<\/h2>\n\n\n\n<p>El reciente apag\u00f3n inform\u00e1tico global puso a CrowdStrike en el centro de la atenci\u00f3n. Seg\u00fan informes,&nbsp;<strong>una actualizaci\u00f3n defectuosa en su software provoc\u00f3 fallos en los sistemas de Microsoft<\/strong>, lo que llev\u00f3 a interrupciones masivas en sectores como el transporte a\u00e9reo, financiero y de telecomunicaciones. CrowdStrike declar\u00f3 que el problema fue identificado y est\u00e1 siendo corregido, asegurando que no se trat\u00f3 de un ciberataque sino de un error t\u00e9cnico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Impacto financiero<\/h2>\n\n\n\n<p>El fallo tuvo repercusiones en el mercado financiero, con una ca\u00edda significativa en las acciones de CrowdStrike y Microsoft.&nbsp;<strong>Las acciones de CrowdStrike disminuyeron casi un 14%<\/strong>, mientras que las de Microsoft cayeron cerca de un 3% antes de la apertura de la sesi\u00f3n en Nueva York.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CrowdStrike&nbsp;es una&nbsp;empresa estadounidense de ciberseguridad&nbsp;fundada en&nbsp;2011&nbsp;por&nbsp;George&nbsp;Kurtz,&nbsp;Dmitri Alperovitch&nbsp;y&nbsp;Gregg Marston. La compa\u00f1\u00eda r\u00e1pidamente se estableci\u00f3 como un l\u00edder en el mercado gracias a su enfoque innovador en la&nbsp;detecci\u00f3n y prevenci\u00f3n de amenazas&hellip; <\/p>\n","protected":false},"author":12,"featured_media":153750,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-153745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/153745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=153745"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/153745\/revisions"}],"predecessor-version":[{"id":153751,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/153745\/revisions\/153751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/153750"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=153745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=153745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=153745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}