{"id":14813,"date":"2023-12-19T08:15:23","date_gmt":"2023-12-19T11:15:23","guid":{"rendered":"https:\/\/infoseguridadit.com\/electronica\/?p=14813"},"modified":"2023-12-19T11:45:21","modified_gmt":"2023-12-19T14:45:21","slug":"aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/","title":{"rendered":"Aumento en los actores de amenazas que explotan el software de acceso remoto"},"content":{"rendered":"\n<p>Hallazgos destacados de la investigaci\u00f3n tambi\u00e9n muestran un aumento del 89% en los ataques de Ransomware en los puntos finales y una disminuci\u00f3n en la llegada de malware a trav\u00e9s de conexiones encriptadas.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>Los actores de amenazas contin\u00faan utilizando diferentes herramientas y m\u00e9todos en sus campa\u00f1as de ataque, lo que hace cr\u00edtico que las organizaciones se mantengan al tanto de las \u00faltimas t\u00e1cticas para fortalecer su estrategia de seguridad<\/em>.  <em>Las plataformas de seguridad modernas que incluyen firewalls y software de protecci\u00f3n para puntos finales pueden brindar una protecci\u00f3n mejorada para redes y dispositivos. Pero cuando se trata de ataques que emplean t\u00e1cticas de ingenier\u00eda social, el usuario final se convierte en la \u00faltima l\u00ednea de defensa entre los actores maliciosos y su \u00e9xito en infiltrarse en una organizaci\u00f3n. Es importante que las organizaciones brinden educaci\u00f3n sobre ingenier\u00eda social y adopten un enfoque de seguridad unificado que proporcione capas de defensa, que puedan ser administradas de manera efectiva por proveedores de servicios gestionados<\/em><\/p>\n<cite><strong>Corey Nachreiner, Director de Seguridad de WatchGuard.<\/strong><\/cite><\/blockquote>\n\n\n\n<p>Entre los hallazgos clave, el \u00faltimo Informe de Seguridad en Internet que presenta datos del tercer trimestre de 2023 demuestra:<br>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Los actores de amenazas utilizan cada vez m\u00e1s herramientas y software de gesti\u00f3n remota para evadir la detecci\u00f3n de programas anti-malware<\/strong>, como lo han reconocido tanto el FBI como la CISA. Por ejemplo, al investigar los principales dominios de phishing, el Laboratorio de Amenazas observ\u00f3 un fraude de soporte t\u00e9cnico que resultar\u00eda en que una v\u00edctima descargue una versi\u00f3n no autorizada y preconfigurada de TeamViewer, lo que permitir\u00eda al atacante acceder completamente de forma remota a su computadora.<br>&nbsp;<\/li>\n\n\n\n<li><strong>La variante de ransomware Medusa experimenta un aumento en el tercer trimestre, impulsando un aumento del 89% en los ataques de ransomware en los puntos finales<\/strong>. A primera vista, las detecciones de ransomware en los puntos finales parec\u00edan disminuir en el tercer trimestre. Sin embargo, la variante de ransomware Medusa, que apareci\u00f3 por primera vez en las 10 principales amenazas de malware, fue detectada con una firma gen\u00e9rica del motor de firmas automatizado del Laboratorio de Amenazas. Al tener en cuenta las detecciones de Medusa, los ataques de ransomware aumentaron un 89% trimestre tras trimestre.<br>&nbsp;<\/li>\n\n\n\n<li><strong>Los actores de amenazas pasan de utilizar ataques basados en scripts y emplean cada vez m\u00e1s otras t\u00e9cnicas \u00abliving-off-the-land\u00bb<\/strong>. Los scripts maliciosos disminuyeron como vector de ataque en un 11% en el tercer trimestre despu\u00e9s de caer un 41% en el segundo trimestre. A\u00fan as\u00ed, los ataques basados en scripts siguen siendo el vector de ataque m\u00e1s grande, representando el 56% de los ataques totales, y los lenguajes de script como PowerShell se utilizan a menudo en ataques \u00abliving-off-the-land\u00bb. Alternativamente, los binarios de \u00abliving-off-the-land\u00bb de Windows aumentaron un 32%. Estos hallazgos indican a los investigadores del Laboratorio de Amenazas que los actores de amenazas contin\u00faan utilizando m\u00faltiples t\u00e9cnicas \u00abliving-off-the-land\u00bb, probablemente en respuesta a mayores protecciones alrededor de PowerShell y otros scripts. Los ataques \u00abliving-off-the-land\u00bb constituyen la mayor\u00eda de los ataques en los puntos finales.<br>&nbsp;<\/li>\n\n\n\n<li><strong>La llegada de malware a trav\u00e9s de conexiones cifradas disminuy\u00f3 al 48%<\/strong>, lo que significa que un poco menos de la mitad de todo el malware detectado provino del tr\u00e1fico cifrado. Esta cifra es notable porque ha disminuido considerablemente respecto a trimestres anteriores. En general, las detecciones totales de malware aumentaron en un 14%.<br>&nbsp;<\/li>\n\n\n\n<li><strong>Una familia de \u201cdistribuci\u00f3n\u201d basada en correo electr\u00f3nico, que entrega cargas maliciosas, comprendi\u00f3 cuatro de las cinco principales detecciones de malware cifrado en el tercer trimestre<\/strong>. Todas menos una de las variantes en las cinco principales conten\u00edan la familia de distribuidores llamada Stacked, que llega como un adjunto en un intento de phishing dirigido por correo electr\u00f3nico. Los actores de amenazas enviar\u00e1n correos electr\u00f3nicos con archivos adjuntos maliciosos que parecen provenir de un remitente conocido y afirman incluir una factura o un documento importante para su revisi\u00f3n, con el objetivo de enga\u00f1ar a los usuarios finales para que descarguen malware. Dos de las variantes de Stacked, Stacked.1.12 y Stacked.1.7, tambi\u00e9n aparecieron en las diez principales detecciones de malware.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>El malware comoditizado emerge<\/strong>. Entre las principales amenazas de malware, una nueva familia de malware, Lazy.360502, figur\u00f3 en la lista de las diez principales. Entrega la variante de adware 2345explorer, as\u00ed como el ladr\u00f3n de contrase\u00f1as Vidar. Esta amenaza de malware estaba conectada a un sitio web chino que proporcionaba un ladr\u00f3n de credenciales y parec\u00eda operar como un \u00abladr\u00f3n de contrase\u00f1as como servicio\u00bb, donde los actores de amenazas pod\u00edan pagar por credenciales robadas, ilustrando c\u00f3mo se utiliza el malware comoditizado.<br>&nbsp;<\/li>\n\n\n\n<li><strong>Los ataques a la red experimentaron un aumento del 16% en el tercer trimestre<\/strong>. ProxyLogon fue la vulnerabilidad n\u00famero uno atacada en los ataques a la red, representando el 10% de todas las detecciones de la red en total.<br>&nbsp;<\/li>\n\n\n\n<li><strong>Tres nuevas firmas aparecieron en las 50 principales detecciones de ataques a la red<\/strong>. Estas incluyeron una vulnerabilidad de la interfaz com\u00fan de puerta de enlace de PHP de Apache desde 2012 que resultar\u00eda en un desbordamiento de b\u00fafer. Otra fue una vulnerabilidad de Microsoft .NET Framework 2.0 desde 2016 que podr\u00eda resultar en un ataque de denegaci\u00f3n de servicio. Tambi\u00e9n hubo una vulnerabilidad de inyecci\u00f3n SQL en Drupal, el CMS de c\u00f3digo abierto, desde 2014. Esta vulnerabilidad permit\u00eda a los atacantes aprovechar Drupal de forma remota sin necesidad de autenticaci\u00f3n.<br>&nbsp;<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/Captura-de-pantalla-2023-12-15-a-las-08.14.14.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"839\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/Captura-de-pantalla-2023-12-15-a-las-08.14.14-1024x839.jpg\" alt=\"\" class=\"wp-image-14815\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/Captura-de-pantalla-2023-12-15-a-las-08.14.14-1024x839.jpg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/Captura-de-pantalla-2023-12-15-a-las-08.14.14-300x246.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/Captura-de-pantalla-2023-12-15-a-las-08.14.14-768x630.jpg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/Captura-de-pantalla-2023-12-15-a-las-08.14.14.jpg 1276w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>De acuerdo con el enfoque de la Plataforma de Seguridad Unificada\u00ae de WatchGuard y las actualizaciones trimestrales de investigaci\u00f3n previas del WatchGuard Threat Lab, los datos analizados en este informe trimestral se basan en inteligencia de amenazas anonimizada y agregada proveniente de productos activos de WatchGuard para redes y endpoints, cuyos propietarios han optado por compartir en apoyo directo a los esfuerzos de investigaci\u00f3n de WatchGuard.<\/p>\n\n\n\n<p>Para obtener una visi\u00f3n m\u00e1s detallada de la investigaci\u00f3n de WatchGuard, lea el informe completo de Seguridad en Internet del tercer trimestre de 2023 aqu\u00ed:\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeG7ugIAlJtGQuHR7TkXL\/GSFGsi1YYCPn\" target=\"_blank\">https:\/\/www.watchguard.com\/wgrd-resource-center\/security-report-q3-2023<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hallazgos destacados de la investigaci\u00f3n tambi\u00e9n muestran un aumento del 89% en los ataques de Ransomware en los puntos finales y una disminuci\u00f3n en la llegada de malware a trav\u00e9s de conexiones encriptadas. Los actores de amenazas contin\u00faan utilizando diferentes herramientas y m\u00e9todos en sus campa\u00f1as de ataque, lo que hace cr\u00edtico que las organizaciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14814,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[529,590],"tags":[552,589],"class_list":["post-14813","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-internacional","tag-ciberseguridad","tag-watchguard"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Aumento en los actores de amenazas que explotan el software de acceso remoto - InfoSeguridadIT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aumento en los actores de amenazas que explotan el software de acceso remoto - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"Hallazgos destacados de la investigaci\u00f3n tambi\u00e9n muestran un aumento del 89% en los ataques de Ransomware en los puntos finales y una disminuci\u00f3n en la llegada de malware a trav\u00e9s de conexiones encriptadas. Los actores de amenazas contin\u00faan utilizando diferentes herramientas y m\u00e9todos en sus campa\u00f1as de ataque, lo que hace cr\u00edtico que las organizaciones [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-19T11:15:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-19T14:45:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1268\" \/>\n\t<meta property=\"og:image:height\" content=\"826\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Aumento en los actores de amenazas que explotan el software de acceso remoto\",\"datePublished\":\"2023-12-19T11:15:23+00:00\",\"dateModified\":\"2023-12-19T14:45:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/\"},\"wordCount\":1050,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/infoseguridadit.jpg\",\"keywords\":[\"ciberseguridad\",\"watchguard\"],\"articleSection\":[\"Ciberseguridad\",\"Internacional\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/\",\"name\":\"Aumento en los actores de amenazas que explotan el software de acceso remoto - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/infoseguridadit.jpg\",\"datePublished\":\"2023-12-19T11:15:23+00:00\",\"dateModified\":\"2023-12-19T14:45:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/infoseguridadit.jpg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/infoseguridadit.jpg\",\"width\":1268,\"height\":826,\"caption\":\"infoseguridadit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/12\\\/19\\\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aumento en los actores de amenazas que explotan el software de acceso remoto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aumento en los actores de amenazas que explotan el software de acceso remoto - InfoSeguridadIT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/","og_locale":"es_ES","og_type":"article","og_title":"Aumento en los actores de amenazas que explotan el software de acceso remoto - InfoSeguridadIT","og_description":"Hallazgos destacados de la investigaci\u00f3n tambi\u00e9n muestran un aumento del 89% en los ataques de Ransomware en los puntos finales y una disminuci\u00f3n en la llegada de malware a trav\u00e9s de conexiones encriptadas. Los actores de amenazas contin\u00faan utilizando diferentes herramientas y m\u00e9todos en sus campa\u00f1as de ataque, lo que hace cr\u00edtico que las organizaciones [&hellip;]","og_url":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2023-12-19T11:15:23+00:00","article_modified_time":"2023-12-19T14:45:21+00:00","og_image":[{"width":1268,"height":826,"url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Aumento en los actores de amenazas que explotan el software de acceso remoto","datePublished":"2023-12-19T11:15:23+00:00","dateModified":"2023-12-19T14:45:21+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/"},"wordCount":1050,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg","keywords":["ciberseguridad","watchguard"],"articleSection":["Ciberseguridad","Internacional"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/","url":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/","name":"Aumento en los actores de amenazas que explotan el software de acceso remoto - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg","datePublished":"2023-12-19T11:15:23+00:00","dateModified":"2023-12-19T14:45:21+00:00","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg","width":1268,"height":826,"caption":"infoseguridadit"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Aumento en los actores de amenazas que explotan el software de acceso remoto"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg","jetpack-related-posts":[{"id":11103,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","url_meta":{"origin":14813,"position":0},"title":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia","author":"InfoSeguridadIT","date":"3 de noviembre de 2020","format":false,"excerpt":"Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n a nivel mundial. 3 de cada 4 expertos en ciberseguridad temen un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto. Check Point\u00ae Software Technologies\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Check-point-encuestaJPG-1","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":14743,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/11\/29\/la-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa\/","url_meta":{"origin":14813,"position":1},"title":"La informaci\u00f3n es poder, pero la desinformaci\u00f3n es igual de poderosa","author":"InfoSeguridadIT","date":"29 de noviembre de 2023","format":false,"excerpt":"La era de la posverdad ha alcanzado l\u00edmites insospechados con la irrupci\u00f3n de la inteligencia artificial. Con la llegada de herramientas de IA generativa como ChatGPT la tarea de discernir entre lo que es real y falso se ha vuelto m\u00e1s complicada, y los ciberdelincuentes est\u00e1n aprovechando estas herramientas para\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":14356,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/","url_meta":{"origin":14813,"position":2},"title":"Ciberseguridad  y videovigilancia","author":"InfoSeguridadIT","date":"13 de julio de 2023","format":false,"excerpt":"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores de programaci\u00f3n\u2014 que generan vulnerabilidades de seguridad que pueden explotarse en un ataque. Aunque son pocas las veces en que los lanzamientos de software no tienen errores, es importante identificar y corregir\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"ciberseguridad y videovigilancia copia","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":15209,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/","url_meta":{"origin":14813,"position":3},"title":"Microsoft y Google encabezan la lista de ataques de phishing en el primer trimestre de 2024","author":"InfoSeguridadIT","date":"16 de abril de 2024","format":false,"excerpt":"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los horizontes de los ciberdelincuentes. Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas de\u00a0Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP) y proveedor l\u00edder de plataformas de ciberseguridad\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13182,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/06\/02\/la-seguridad-es-mas-importante-que-nunca-para-las-pymes\/","url_meta":{"origin":14813,"position":4},"title":"Seguridad en tiempos de home office","author":"InfoSeguridadIT","date":"2 de junio de 2022","format":false,"excerpt":"Hoy los empleados muchas veces se conectan desde sus casas sin los necesarios protocolos de seguridad. A esta situaci\u00f3n se suma la transformaci\u00f3n digital de los negocios, que provoca que cada vez m\u00e1s operaciones se canalicen por la v\u00eda online. El avance del trabajo remoto hizo que las redes empresariales\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":15296,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/05\/08\/cloud-security\/","url_meta":{"origin":14813,"position":5},"title":"Cloud Security: aumentan un 61% los incidentes de seguridad cloud","author":"InfoSeguridadIT","date":"8 de mayo de 2024","format":false,"excerpt":"Cloud Security: el informe destaca que los incidentes de seguridad cloud han aumentado notablemente, pasando de 24% en 2023 a 61% en 2024 (un aumento del 154%). Por otro lado, solo un 21% de las empresas est\u00e1 enfocada en la prevenci\u00f3n.\u00a0 El 96% de los encuestados est\u00e1 preocupado por su\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"cloud security","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3QV","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=14813"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14813\/revisions"}],"predecessor-version":[{"id":14816,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14813\/revisions\/14816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/14814"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=14813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=14813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=14813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}