{"id":1046,"date":"2025-12-18T21:33:10","date_gmt":"2025-12-18T20:33:10","guid":{"rendered":"https:\/\/www.go2bsecure.com\/?p=1046"},"modified":"2025-12-18T21:33:10","modified_gmt":"2025-12-18T20:33:10","slug":"alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os","status":"publish","type":"post","link":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/","title":{"rendered":"Alerta de Seguridad El entorno silencioso del co\u0301digo assembler en entornos IBM z\/OS"},"content":{"rendered":"<code class=\"language-html\">\r\n<\/code>\r\n<h2>\u26a0\ufe0f Alerta de Seguridad: el riesgo silencioso del c\u00f3digo Assembler en entornos IBM z\/OS<\/h2>\r\n<h2>Un riesgo operacional real, actual y poco visible<\/h2>\r\nEn la mayor\u00eda de las grandes entidades financieras europeas, el mainframe <b>IBM z\/OS<\/b> sigue siendo el coraz\u00f3n del negocio: pagos, liquidaci\u00f3n, core bancario, custodia, clearing y reporting regulatorio dependen de \u00e9l.\r\n\r\nSin embargo, existe un riesgo cr\u00edtico, poco tratado y raramente monitorizado: la ejecuci\u00f3n de programas <b>Assembler<\/b> aparentemente leg\u00edtimos, capaces de provocar impacto operacional severo inmediato, sin necesidad de explotar vulnerabilidades conocidas ni fallos de configuraci\u00f3n.\r\n\r\nEste riesgo no es te\u00f3rico. Es real, ejecutable y alineado con escenarios de <b>insider threat<\/b> y <b>supply-chain<\/b>, exactamente los que <b>DORA<\/b> y <b>NIS2<\/b> exigen gestionar.\r\n\r\nTras analizar la existencia de c\u00f3digo <b>Assembler<\/b> malicioso, documentado en foros t\u00e9cnicos no oficiales y repositorios clandestinos, decidimos reproducir el escenario en un entorno de laboratorio totalmente controlado.\r\n\r\nEl programa dejaba el <b>LPAR<\/b> en un <b>software wait<\/b>, del que la \u00fanica forma de recuperaci\u00f3n era realizar un <b>IPL<\/b> del LPAR.\r\n\r\nLos entornos mainframe <b>z\/OS<\/b> est\u00e1n dise\u00f1ados para soportar pr\u00e1cticamente cualquier fallo de hardware:\r\n<ul>\r\n \t<li>La ca\u00edda de un <b>LPAR<\/b> no interrumpe el servicio: otros miembros del <b>Sysplex<\/b> contin\u00faan operando.<\/li>\r\n \t<li>Incluso la p\u00e9rdida de un <b>Sysplex<\/b> completo puede activar planes de contingencia y centros alternativos previamente definidos.<\/li>\r\n<\/ul>\r\nSin embargo, estos entornos no est\u00e1n dise\u00f1ados para protegerse de fallos de software malicioso o negligente que se ejecutan con privilegios suficientes.\r\n\r\nEn un escenario de congelaci\u00f3n m\u00faltiple, podr\u00eda congelar:\r\n<ul>\r\n \t<li><b>TODOS<\/b> los LPAR de producci\u00f3n en el centro principal<\/li>\r\n \t<li><b>TODOS<\/b> los LPAR de producci\u00f3n en el centro alternativo<\/li>\r\n \t<li><b>TODOS<\/b> los LPAR de desarrollo\/preproducci\u00f3n\/QA\/Formaci\u00f3n en el centro principal<\/li>\r\n \t<li><b>TODOS<\/b> los LPAR de desarrollo\/preproducci\u00f3n\/QA\/Formaci\u00f3n en el centro alternativo (si es que existe para estos servicios)<\/li>\r\n<\/ul>\r\nUn programa de estas caracter\u00edsticas puede permanecer latente, esperando una fecha y hora determinadas, para ejecutarse de forma simult\u00e1nea.\r\n<h2>El problema: c\u00f3digo peque\u00f1o, impacto sist\u00e9mico<\/h2>\r\n<b>Assembler z\/OS<\/b> es:\r\n<ul>\r\n \t<li><b>Extremadamente potente<\/b><\/li>\r\n \t<li>Ejecutado muy cerca del sistema operativo<\/li>\r\n \t<li>Capaz de realizar acciones irreversibles si se programa mal o con intenci\u00f3n maliciosa<\/li>\r\n<\/ul>\r\nHoy en d\u00eda:\r\n<ul>\r\n \t<li>Quedan muy pocos expertos en <b>Assembler<\/b><\/li>\r\n \t<li>Existen miles de programas legacy en producci\u00f3n<\/li>\r\n \t<li>La revisi\u00f3n manual es pr\u00e1cticamente inexistente<\/li>\r\n \t<li>La confianza se basa en la antig\u00fcedad del c\u00f3digo, no en su an\u00e1lisis<\/li>\r\n<\/ul>\r\nUn programa de pocas l\u00edneas, correctamente estructurado y con apariencia leg\u00edtima, puede:\r\n<ul>\r\n \t<li>Detener una partici\u00f3n l\u00f3gica (<b>LPAR<\/b>)<\/li>\r\n \t<li>Congelar procesos cr\u00edticos<\/li>\r\n \t<li>Obligar a un <b>IPL<\/b> de producci\u00f3n<\/li>\r\n \t<li>Provocar indisponibilidad inmediata del negocio<\/li>\r\n \t<li>Generar una crisis operativa sin \u201cciberataque\u201d visible<\/li>\r\n<\/ul>\r\nDesde el punto de vista regulatorio, esto no es un incidente t\u00e9cnico: es un fallo de <b>resiliencia operacional<\/b>.\r\n<h2>Por qu\u00e9 este escenario preocupa a DORA y NIS2<\/h2>\r\nNi <b>DORA<\/b> ni <b>NIS2<\/b> se centran \u00fanicamente en malware externo.\r\n\r\nAmbas normativas ponen el foco en:\r\n<ul>\r\n \t<li><b>Riesgo interno<\/b><\/li>\r\n \t<li><b>C\u00f3digo privilegiado<\/b><\/li>\r\n \t<li><b>Falta de controles preventivos<\/b><\/li>\r\n \t<li><b>Capacidad de detecci\u00f3n temprana<\/b><\/li>\r\n \t<li><b>Impacto sist\u00e9mico<\/b> de un \u00fanico evento<\/li>\r\n<\/ul>\r\nUn programa <b>Assembler<\/b> malicioso o negligente encaja perfectamente en:\r\n<ul>\r\n \t<li><b>ICT Risk (DORA)<\/b><\/li>\r\n \t<li><b>Operational disruption<\/b><\/li>\r\n \t<li><b>Insider threat<\/b><\/li>\r\n \t<li>Inexistencia de controles continuos<\/li>\r\n \t<li>Imposibilidad de demostrar diligencia ante el regulador<\/li>\r\n<\/ul>\r\nEn la pr\u00e1ctica, muchas entidades no pueden demostrar:\r\n<ul>\r\n \t<li>Qu\u00e9 programas cr\u00edticos existen realmente<\/li>\r\n \t<li>Qui\u00e9n los ejecuta<\/li>\r\n \t<li>Qu\u00e9 impacto tendr\u00edan si se comportan de forma an\u00f3mala<\/li>\r\n \t<li>C\u00f3mo se detectar\u00eda su ejecuci\u00f3n en tiempo real<\/li>\r\n<\/ul>\r\nDesde la \u00f3ptica regulatoria, la inexistencia de controles preventivos y de detecci\u00f3n continua en este escenario no es una debilidad t\u00e9cnica, sino una deficiencia grave de gobierno del riesgo <b>ICT<\/b>, lo que conecta directamente con:\r\n<ul>\r\n \t<li><b>Art. 5\u20136 DORA<\/b> (ICT risk governance)<\/li>\r\n \t<li><b>Art. 21 NIS2<\/b> (gesti\u00f3n de riesgos)<\/li>\r\n<\/ul>\r\n<h2>El mayor riesgo: la falsa sensaci\u00f3n de seguridad<\/h2>\r\nEl problema no es que estos programas existan. El problema es que se conf\u00eda en que \u201cnunca pasar\u00e1 nada\u201d porque:\r\n<ul>\r\n \t<li>\u201cLleva 20 a\u00f1os en producci\u00f3n\u201d<\/li>\r\n \t<li>\u201cSiempre ha funcionado\u201d<\/li>\r\n \t<li>\u201cNadie sabe ya tocarlo\u201d<\/li>\r\n \t<li>\u201cEs c\u00f3digo hist\u00f3rico\u201d<\/li>\r\n<\/ul>\r\nDesde un punto de vista de riesgo, esto es exactamente lo contrario de un control.\r\n\r\nEn muchos casos:\r\n<ul>\r\n \t<li>Una sola persona tiene el conocimiento<\/li>\r\n \t<li>No hay sustituci\u00f3n<\/li>\r\n \t<li>No hay an\u00e1lisis de impacto<\/li>\r\n \t<li>No hay monitorizaci\u00f3n continua<\/li>\r\n<\/ul>\r\nEsto constituye un <b>single point of failure<\/b> humano y t\u00e9cnico.\r\n<h2>Qu\u00e9 deber\u00edan preguntarse hoy los CISOs y CIOs<\/h2>\r\nSi su entidad opera <b>IBM z\/OS<\/b>, estas preguntas son inmediatas:\r\n<ul>\r\n \t<li>\u00bfSabemos qu\u00e9 programas <b>Assembler<\/b> se ejecutan en producci\u00f3n?<\/li>\r\n \t<li>\u00bfTenemos visibilidad real de su comportamiento?<\/li>\r\n \t<li>\u00bfPodr\u00edamos detectar la ejecuci\u00f3n de uno an\u00f3malo en minutos?<\/li>\r\n \t<li>\u00bfPodemos demostrar control continuo ante el regulador?<\/li>\r\n \t<li>\u00bfQu\u00e9 ocurrir\u00eda si uno de ellos provocara una indisponibilidad total?<\/li>\r\n<\/ul>\r\nSi alguna de estas preguntas no tiene respuesta clara, el riesgo ya existe.\r\n<h2>Conclusi\u00f3n: no es hacking, es resiliencia<\/h2>\r\nEste no es un art\u00edculo sobre hacking. No es un exploit. No es una vulnerabilidad <b>CVE<\/b>.\r\n\r\nEs un riesgo operacional estructural en el coraz\u00f3n del sistema financiero europeo.\r\n\r\n<b>DORA<\/b> y <b>NIS2<\/b> no preguntar\u00e1n c\u00f3mo ocurri\u00f3 el incidente, sino:\r\n\r\n\u201c\u00bfQu\u00e9 controles ten\u00eda para evitarlo o detectarlo?\u201d\r\n\r\nY en muchos entornos mainframe, hoy, la respuesta es: <b>insuficientes<\/b>.\r\n<h2>\ud83d\udccc Nota final<\/h2>\r\nDesde <b>Bsecure<\/b> ayudamos a las entidades financieras europeas a identificar, monitorizar y demostrar control efectivo sobre este tipo de riesgos en entornos <b>IBM z\/OS<\/b>, con un enfoque continuo, auditable y alineado con <b>DORA<\/b> y <b>NIS2<\/b>.\r\n\r\nSi desea validar su exposici\u00f3n real a este riesgo, puede contactarnos de forma confidencial.","protected":false},"excerpt":{"rendered":"\u26a0\ufe0f Alerta de Seguridad: el riesgo silencioso del c\u00f3digo Assembler en entornos IBM z\/OS Un riesgo operacional real, actual y poco visible En la mayor\u00eda de las grandes entidades financieras europeas, el mainframe IBM z\/OS sigue siendo el coraz\u00f3n del negocio: pagos, liquidaci\u00f3n, core bancario, custodia, clearing y reporting regulatorio dependen de \u00e9l. Sin embargo, &#8230; <a title=\"Alerta de Seguridad El entorno silencioso del co\u0301digo assembler en entornos IBM z\/OS\" class=\"read-more\" href=\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/\" aria-label=\"Leer m\u00e1s sobre Alerta de Seguridad El entorno silencioso del co\u0301digo assembler en entornos IBM z\/OS\">Leer m\u00e1s<\/a>","protected":false},"author":2,"featured_media":1049,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad-y-hacking"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.0 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Alerta de Seguridad: el riesgo silencioso en IBM z\/OS - Go2bSecure<\/title>\n<meta name=\"description\" content=\"Explore Alerta de Seguridad: el riesgo silencioso del c\u00f3digo Assembler en entornos IBM z\/OS and its implications for security.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Alerta de Seguridad El entorno silencioso del co\u0301digo assembler en entornos IBM z\/OS\" \/>\n<meta property=\"og:description\" content=\"Explore Alerta de Seguridad: el riesgo silencioso del c\u00f3digo Assembler en entornos IBM z\/OS and its implications for security.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/\" \/>\n<meta property=\"og:site_name\" content=\"Go2bSecure\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-18T20:33:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1733\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"\u00c1ngel G\u00f3mez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\u00c1ngel G\u00f3mez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/\"},\"author\":{\"name\":\"\u00c1ngel G\u00f3mez\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d\"},\"headline\":\"Alerta de Seguridad El entorno silencioso del co\u0301digo assembler en entornos IBM z\/OS\",\"datePublished\":\"2025-12-18T20:33:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/\"},\"wordCount\":952,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png\",\"articleSection\":[\"Ciberseguridad y Hacking\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/\",\"name\":\"Alerta de Seguridad: el riesgo silencioso en IBM z\/OS - Go2bSecure\",\"isPartOf\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png\",\"datePublished\":\"2025-12-18T20:33:10+00:00\",\"description\":\"Explore Alerta de Seguridad: el riesgo silencioso del c\u00f3digo Assembler en entornos IBM z\/OS and its implications for security.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#primaryimage\",\"url\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png\",\"contentUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png\",\"width\":1920,\"height\":1733,\"caption\":\"Mainframes hacking\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.go2bsecure.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Alerta de Seguridad El entorno silencioso del co\u0301digo assembler en entornos IBM z\/OS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"name\":\"Go2bSecure\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\",\"name\":\"Go2bSecure\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"contentUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"width\":198,\"height\":46,\"caption\":\"Go2bSecure\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d\",\"name\":\"\u00c1ngel G\u00f3mez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g\",\"caption\":\"\u00c1ngel G\u00f3mez\"},\"sameAs\":[\"https:\/\/www.go2bsecure.com\"],\"url\":\"https:\/\/www.go2bsecure.com\/es\/blog\/author\/agomez\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Alerta de Seguridad: el riesgo silencioso en IBM z\/OS - Go2bSecure","description":"Explore Alerta de Seguridad: el riesgo silencioso del c\u00f3digo Assembler en entornos IBM z\/OS and its implications for security.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/","og_locale":"es_ES","og_type":"article","og_title":"Alerta de Seguridad El entorno silencioso del co\u0301digo assembler en entornos IBM z\/OS","og_description":"Explore Alerta de Seguridad: el riesgo silencioso del c\u00f3digo Assembler en entornos IBM z\/OS and its implications for security.","og_url":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/","og_site_name":"Go2bSecure","article_published_time":"2025-12-18T20:33:10+00:00","og_image":[{"width":1920,"height":1733,"url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png","type":"image\/png"}],"author":"\u00c1ngel G\u00f3mez","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"\u00c1ngel G\u00f3mez","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#article","isPartOf":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/"},"author":{"name":"\u00c1ngel G\u00f3mez","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d"},"headline":"Alerta de Seguridad El entorno silencioso del co\u0301digo assembler en entornos IBM z\/OS","datePublished":"2025-12-18T20:33:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/"},"wordCount":952,"commentCount":0,"publisher":{"@id":"https:\/\/www.go2bsecure.com\/es\/#organization"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#primaryimage"},"thumbnailUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png","articleSection":["Ciberseguridad y Hacking"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/","url":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/","name":"Alerta de Seguridad: el riesgo silencioso en IBM z\/OS - Go2bSecure","isPartOf":{"@id":"https:\/\/www.go2bsecure.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#primaryimage"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#primaryimage"},"thumbnailUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png","datePublished":"2025-12-18T20:33:10+00:00","description":"Explore Alerta de Seguridad: el riesgo silencioso del c\u00f3digo Assembler en entornos IBM z\/OS and its implications for security.","breadcrumb":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#primaryimage","url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png","contentUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/12\/Gente-esperando-ante-entidad-bancaria-1920-R.png","width":1920,"height":1733,"caption":"Mainframes hacking"},{"@type":"BreadcrumbList","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/alerta-de-seguridad-el-entorno-silencioso-del-codigo-assembler-en-entornos-ibm-z-os\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.go2bsecure.com\/es\/"},{"@type":"ListItem","position":2,"name":"Alerta de Seguridad El entorno silencioso del co\u0301digo assembler en entornos IBM z\/OS"}]},{"@type":"WebSite","@id":"https:\/\/www.go2bsecure.com\/es\/#website","url":"https:\/\/www.go2bsecure.com\/es\/","name":"Go2bSecure","description":"","publisher":{"@id":"https:\/\/www.go2bsecure.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.go2bsecure.com\/es\/#organization","name":"Go2bSecure","url":"https:\/\/www.go2bsecure.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","contentUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","width":198,"height":46,"caption":"Go2bSecure"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d","name":"\u00c1ngel G\u00f3mez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g","caption":"\u00c1ngel G\u00f3mez"},"sameAs":["https:\/\/www.go2bsecure.com"],"url":"https:\/\/www.go2bsecure.com\/es\/blog\/author\/agomez\/"}]}},"_links":{"self":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/1046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/comments?post=1046"}],"version-history":[{"count":3,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/1046\/revisions"}],"predecessor-version":[{"id":1059,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/1046\/revisions\/1059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/media\/1049"}],"wp:attachment":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/media?parent=1046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/categories?post=1046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/tags?post=1046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}