{"id":14949,"date":"2024-02-19T09:16:54","date_gmt":"2024-02-19T12:16:54","guid":{"rendered":"https:\/\/infoseguridadit.com\/electronica\/?p=14949"},"modified":"2024-02-19T09:21:44","modified_gmt":"2024-02-19T12:21:44","slug":"check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/","title":{"rendered":"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8"},"content":{"rendered":"\n<p>Una investigaci\u00f3n reciente realizada por Check Point Research ha sacado a la luz una importante vulnerabilidad de seguridad en Microsoft Outlook, conocida como error #MonikerLink. Esta falla, detallada detalladamente en la&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=2b6a93b6a6&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">publicaci\u00f3n del blog de Check Point Research<\/a>, podr\u00eda permitir que un atacante ejecute c\u00f3digo arbitrario en la m\u00e1quina de la v\u00edctima. El error #MonikerLink se encuentra en la forma en que Outlook procesa ciertos hiperv\u00ednculos, lo que genera graves implicaciones de seguridad.<\/p>\n\n\n\n<p>Vale la pena se\u00f1alar que el reciente blog de CPR\u00a0\u00ab<a rel=\"noreferrer noopener\" href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=e16d8c3cb7&amp;e=906c81d040\" target=\"_blank\">Lo obvio, lo normal y lo avanzado: un an\u00e1lisis completo de los vectores de ataque de Outlook<\/a>\u00ab, destaca este y otros diversos vectores de ataque dentro de Outlook, con el objetivo de mejorar la conciencia de la industria sobre los riesgos de seguridad la popular aplicaci\u00f3n de correo electr\u00f3nico.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"456\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg\" alt=\"infoseguridadit\" class=\"wp-image-14952\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg 800w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2-300x171.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2-768x438.jpg 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p><em><strong>Resultados clave:<br><br>-Manejo de hiperv\u00ednculos en Outlook:\u00a0<\/strong>la investigaci\u00f3n demuestra que los hiperv\u00ednculos \u00abfile:\/\/\u00bb se pueden manipular de cierta manera, lo que resulta en eludir las medidas de seguridad de Outlook, como la Vista protegida.<br><br><strong>-El impacto de la vulnerabilidad:<\/strong>\u00a0el error #MonikerLink permite un impacto amplio y grave, que var\u00eda desde la filtraci\u00f3n de informaci\u00f3n de credenciales NTLM locales hasta la ejecuci\u00f3n de c\u00f3digo arbitrario . Esto se debe al mal uso del modelo de objetos componentes (COM) en Windows, donde Outlook analiza incorrectamente un hiperv\u00ednculo especialmente dise\u00f1ado para acceder a COM. objetos. Este proceso puede eludir la Vista protegida de Office, lo que aumenta significativamente el riesgo de explotaci\u00f3n para la ejecuci\u00f3n remota de c\u00f3digo sin el conocimiento del usuario.<br><br><strong>-Reconocimiento de Microsoft y puntuaci\u00f3n de gravedad CVSS:<\/strong>\u00a0Microsoft ha reconocido la vulnerabilidad y la falla ha recibido una puntuaci\u00f3n de gravedad CVSS de 9,8 sobre 10, lo que subraya su naturaleza cr\u00edtica.<\/em><\/p>\n\n\n\n<p><strong><em>Defensa y Mitigaci\u00f3n:<\/em><\/strong><\/p>\n\n\n\n<p>La vulnerabilidad se confirm\u00f3 en los entornos m\u00e1s recientes de Windows y Microsoft 365, y Check Point inform\u00f3 el problema al Centro de respuesta de seguridad de Microsoft. Mientras espera la respuesta de Microsoft, Check Point ha desarrollado mecanismos de detecci\u00f3n y protecci\u00f3n para sus clientes, protegi\u00e9ndolos antes de la divulgaci\u00f3n p\u00fablica.<br>&nbsp;<\/p>\n\n\n\n<p><em><strong>Los clientes de Check Point permanecen protegidos<\/strong><\/em><\/p>\n\n\n\n<p>Check Point ha desarrollado varias protecciones para nuestros clientes tan pronto como descubrimos la vulnerabilidad de seguridad internamente, los clientes de Check Point estaban protegidos muchos meses antes de este momento de divulgaci\u00f3n. Las protecciones son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Check Point Email Security ha&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=cc7865ef49&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">implementado protecci\u00f3n&nbsp;<\/a>para los clientes desde el 25 de octubre de 2023.<\/li>\n\n\n\n<li>Check Point IPS&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=38618d6002&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">desarroll\u00f3&nbsp;<\/a>e implement\u00f3 una firma denominada \u201cEjecuci\u00f3n remota de c\u00f3digo de enlace de apodo malicioso de Microsoft Outlook (CVE-2024-21413)\u201d para detectar y proteger contra esta vulnerabilidad, lanzada el 15 de noviembre de 2023.<\/li>\n<\/ul>\n\n\n\n<p>Check Point Research contin\u00faa monitoreando las actividades en busca de posibles ataques que exploten este vector de error\/atacante en la naturaleza a trav\u00e9s de nuestros datos de telemetr\u00eda.<\/p>\n\n\n\n<p><em><strong>La fotograf\u00eda m\u00e1s grande:<\/strong><\/em><\/p>\n\n\n\n<p>El error #MonikerLink subraya un riesgo de seguridad m\u00e1s amplio asociado con el uso de API no seguras, como MkParseDisplayName \/ MkParseDisplayNameEx , que podr\u00eda afectar no solo a Outlook sino tambi\u00e9n a otro software que utiliza estas API de forma insegura. El descubrimiento de este error en Outlook sirve como un llamado a la acci\u00f3n para que las comunidades de seguridad y desarrolladores identifiquen y rectifiquen vulnerabilidades similares en otras aplicaciones, garantizando la seguridad del ecosistema Windows\/COM.<\/p>\n\n\n\n<p>La vulnerabilidad #MonikerLink descubierta en Microsoft Outlook por Check Point Research resalta una importante falla de seguridad que podr\u00eda tener profundas implicaciones si se explota. Esta vulnerabilidad se debe a la forma en que Outlook procesa hiperv\u00ednculos especialmente dise\u00f1ados que utilizan el protocolo \u00abfile:\/\/\u00bb, seguido de una ruta espec\u00edfica, un signo de exclamaci\u00f3n y caracteres arbitrarios adicionales. A diferencia de los hiperv\u00ednculos est\u00e1ndar que generan advertencias de seguridad o mensajes de error cuando se consideran inseguros, estos hiperv\u00ednculos manipulados eluden los mecanismos de seguridad existentes de Outlook, lo que genera dos preocupaciones principales: la filtraci\u00f3n de credenciales NTLM locales y la posibilidad de ejecuci\u00f3n de c\u00f3digo arbitrario.<\/p>\n\n\n\n<p><strong><em>Fuga de credenciales NTLM locales<\/em><\/strong><\/p>\n\n\n\n<p>La vulnerabilidad permite la fuga de informaci\u00f3n de credenciales NTLM locales, un problema de seguridad cr\u00edtico. NTLM (NT LAN Manager) es un conjunto de protocolos de seguridad de Microsoft destinados a proporcionar autenticaci\u00f3n, integridad y confidencialidad a los usuarios. Cuando un usuario hace clic en un hiperv\u00ednculo malicioso dise\u00f1ado para explotar el error #MonikerLink, inicia una conexi\u00f3n utilizando el protocolo SMB (Server Message Block) a un servidor remoto controlado por el atacante. Este proceso env\u00eda inadvertidamente las credenciales NTLM del usuario al servidor del atacante, comprometiendo los detalles de autenticaci\u00f3n del usuario sin su conocimiento. Dicha informaci\u00f3n se puede utilizar para futuros ataques, incluido el acceso a \u00e1reas restringidas de una red o la ejecuci\u00f3n de operaciones privilegiadas bajo la apariencia del usuario comprometido.<br>\u00a0<\/p>\n\n\n\n<p><em><strong>Potencial de ejecuci\u00f3n de c\u00f3digo arbitrario<\/strong><\/em><\/p>\n\n\n\n<p>Lo m\u00e1s alarmante es que el error #MonikerLink abre la puerta a la ejecuci\u00f3n de c\u00f3digo arbitrario en el sistema de la v\u00edctima. Este aspecto de la vulnerabilidad aprovecha el modelo de objetos componentes (COM) en Windows. Al enga\u00f1ar a Outlook para que procese el hiperv\u00ednculo malicioso como un \u00abEnlace Moniker\u00bb, los atacantes pueden invocar objetos COM y ejecutar c\u00f3digo en la m\u00e1quina de la v\u00edctima de forma remota. Este proceso no implica el modo Vista protegida en las aplicaciones de Office, que suele ser una medida de seguridad para evitar que documentos potencialmente da\u00f1inos ejecuten c\u00f3digo sin el consentimiento del usuario. Como resultado, los atacantes pueden eludir esta capa protectora y ejecutar c\u00f3digo malicioso en un nivel de integridad medio , lo que podr\u00eda comprometer todo el sistema. Cabe se\u00f1alar que los propios Microsoft llaman a este problema Ejecuci\u00f3n remota de c\u00f3digo y le otorgan la\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=89085bddc7&amp;e=906c81d040\" target=\"_blank\">calificaci\u00f3n m\u00e1s alta posible de \u00abcr\u00edtico\u00bb\u00a0<\/a>.<\/p>\n\n\n\n<p><em><strong>Escenarios de explotaci\u00f3n<\/strong><\/em><\/p>\n\n\n\n<p>Si se explota, esta vulnerabilidad podr\u00eda permitir a los atacantes realizar una variedad de actividades maliciosas, que incluyen, entre otras:<\/p>\n\n\n\n<p><strong>&#8211;<\/strong><strong>Robo de datos :<\/strong>&nbsp;acceder y extraer informaci\u00f3n confidencial almacenada en el sistema de la v\u00edctima o dentro de su red.<\/p>\n\n\n\n<p><strong>-Instalaci\u00f3n de malware :<\/strong>&nbsp;implementar malware, incluido ransomware, spyware o registradores de pulsaciones de teclas, para comprometer a\u00fan m\u00e1s el sistema de la v\u00edctima o propagarse a trav\u00e9s de una red.<\/p>\n\n\n\n<p><strong>-Escalada de privilegios :<\/strong>&nbsp;utilizaci\u00f3n de credenciales filtradas o ejecuci\u00f3n de c\u00f3digo arbitrario para obtener mayores privilegios en el sistema o la red de la v\u00edctima, lo que podr\u00eda conducir a una toma de control total del sistema o de la red.<\/p>\n\n\n\n<p><strong>-Robo de identidad :<\/strong>\u00a0Utilizar credenciales NTLM robadas para hacerse pasar por la v\u00edctima, realizar actividades fraudulentas o acceder a recursos confidenciales.<br>\u00a0<\/p>\n\n\n\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n\n\n\n<p>La vulnerabilidad #MonikerLink plantea un riesgo cr\u00edtico para los usuarios de Microsoft Outlook, destacando la necesidad de estrategias de mitigaci\u00f3n inmediatas y efectivas.&nbsp;<strong><em><a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=5f12d5929e&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">El reconocimiento del problema por parte de Microsoft&nbsp;<\/a><\/em><\/strong><strong><em>y la puntuaci\u00f3n cr\u00edtica de gravedad CVSS de 9,8 reflejan la gravedad de la amenaza<\/em><\/strong>. Se insta tanto a los usuarios individuales como a las organizaciones a aplicar cualquier parche o actualizaci\u00f3n de seguridad proporcionada por Microsoft, seguir las pr\u00e1cticas de seguridad recomendadas y permanecer atentos a hiperv\u00ednculos y correos electr\u00f3nicos sospechosos. Las implicaciones m\u00e1s amplias de esta vulnerabilidad tambi\u00e9n subrayan la importancia de las pr\u00e1cticas seguras de desarrollo de software y la necesidad de realizar investigaciones de seguridad continuas para identificar y abordar dichas vulnerabilidades antes de que puedan ser explotadas.<\/p>\n\n\n\n<p>El descubrimiento del error #MonikerLink en Microsoft Outlook resalta un problema de seguridad cr\u00edtico que se extiende m\u00e1s all\u00e1 de Outlook y afecta potencialmente a otro software. Esta vulnerabilidad, capaz de filtrar informaci\u00f3n confidencial y permitir la ejecuci\u00f3n remota de c\u00f3digo, plantea un riesgo importante para la seguridad de la organizaci\u00f3n. La investigaci\u00f3n enfatiza la necesidad de tomar medidas inmediatas para mitigar esta vulnerabilidad y proteger contra los riesgos de seguridad que presenta.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"361\" height=\"229\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed.jpg\" alt=\"infoseguridadit\" class=\"wp-image-14950\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed.jpg 361w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-300x190.jpg 300w\" sizes=\"auto, (max-width: 361px) 100vw, 361px\" \/><\/a><\/figure>\n<\/div>\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"362\" height=\"158\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-1.jpg\" alt=\"infoseguridadit\" class=\"wp-image-14951\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-1.jpg 362w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-1-300x131.jpg 300w\" sizes=\"auto, (max-width: 362px) 100vw, 362px\" \/><\/a><\/figure>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Una investigaci\u00f3n reciente realizada por Check Point Research ha sacado a la luz una importante vulnerabilidad de seguridad en Microsoft Outlook, conocida como error #MonikerLink. Esta falla, detallada detalladamente en la&nbsp;publicaci\u00f3n del blog de Check Point Research, podr\u00eda permitir que un atacante ejecute c\u00f3digo arbitrario en la m\u00e1quina de la v\u00edctima. El error #MonikerLink se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14952,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66,529],"tags":[571,147],"class_list":["post-14949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-ciberseguridad","tag-check-point","tag-microsoft"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8 - InfoSeguridadIT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8 - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"Una investigaci\u00f3n reciente realizada por Check Point Research ha sacado a la luz una importante vulnerabilidad de seguridad en Microsoft Outlook, conocida como error #MonikerLink. Esta falla, detallada detalladamente en la&nbsp;publicaci\u00f3n del blog de Check Point Research, podr\u00eda permitir que un atacante ejecute c\u00f3digo arbitrario en la m\u00e1quina de la v\u00edctima. El error #MonikerLink se [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-19T12:16:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-19T12:21:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg?fit=800%2C456&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"456\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8\",\"datePublished\":\"2024-02-19T12:16:54+00:00\",\"dateModified\":\"2024-02-19T12:21:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/\"},\"wordCount\":1414,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/unnamed-2.jpg\",\"keywords\":[\"check point\",\"microsoft\"],\"articleSection\":[\"Actualidad\",\"Ciberseguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/\",\"name\":\"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8 - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/unnamed-2.jpg\",\"datePublished\":\"2024-02-19T12:16:54+00:00\",\"dateModified\":\"2024-02-19T12:21:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/unnamed-2.jpg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/unnamed-2.jpg\",\"width\":800,\"height\":456,\"caption\":\"infoseguridadit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/02\\\/19\\\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8 - InfoSeguridadIT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/","og_locale":"es_ES","og_type":"article","og_title":"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8 - InfoSeguridadIT","og_description":"Una investigaci\u00f3n reciente realizada por Check Point Research ha sacado a la luz una importante vulnerabilidad de seguridad en Microsoft Outlook, conocida como error #MonikerLink. Esta falla, detallada detalladamente en la&nbsp;publicaci\u00f3n del blog de Check Point Research, podr\u00eda permitir que un atacante ejecute c\u00f3digo arbitrario en la m\u00e1quina de la v\u00edctima. El error #MonikerLink se [&hellip;]","og_url":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2024-02-19T12:16:54+00:00","article_modified_time":"2024-02-19T12:21:44+00:00","og_image":[{"width":800,"height":456,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg?fit=800%2C456&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8","datePublished":"2024-02-19T12:16:54+00:00","dateModified":"2024-02-19T12:21:44+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/"},"wordCount":1414,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg","keywords":["check point","microsoft"],"articleSection":["Actualidad","Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/","url":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/","name":"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8 - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg","datePublished":"2024-02-19T12:16:54+00:00","dateModified":"2024-02-19T12:21:44+00:00","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg","width":800,"height":456,"caption":"infoseguridadit"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/02\/19\/check-point-research-revela-una-vulnerabilidad-en-microsoft-outlook-de-gravedad-cvss-de-98\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Check Point Research revela una vulnerabilidad en Microsoft Outlook de gravedad CVSS de 9,8"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/02\/unnamed-2.jpg","jetpack-related-posts":[{"id":15209,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/","url_meta":{"origin":14949,"position":0},"title":"Microsoft y Google encabezan la lista de ataques de phishing en el primer trimestre de 2024","author":"InfoSeguridadIT","date":"16 de abril de 2024","format":false,"excerpt":"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los horizontes de los ciberdelincuentes. Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas de\u00a0Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP) y proveedor l\u00edder de plataformas de ciberseguridad\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13990,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/","url_meta":{"origin":14949,"position":1},"title":"Qbot, el troyano bancario sigue liderando el top malware en Argentina","author":"InfoSeguridadIT","date":"19 de enero de 2023","format":false,"excerpt":"Check Point Research informa que a nivel mundial Glupteba regres\u00f3 a la lista de los diez principales por primera vez desde julio de 2022. Qbot super\u00f3 a Emotet \u00a0y en Argentina sigue siendo el malware m\u00e1s frecuente afectando al 16.67% de las organizaciones. Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"check point","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":13771,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/","url_meta":{"origin":14949,"position":2},"title":"Predicciones de ciberseguridad de Check Point Software para 2023","author":"InfoSeguridadIT","date":"22 de noviembre de 2022","format":false,"excerpt":"Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones de ciberseguridad para 2023, detallando los principales retos de seguridad a los que se enfrentar\u00e1n las organizaciones durante el pr\u00f3ximo a\u00f1o. Los ciberataques en todos los sectores de la industria\u00a0aumentaron un 28%\u00a0en\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Software","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13622,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","url_meta":{"origin":14949,"position":3},"title":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT","author":"InfoSeguridadIT","date":"13 de octubre de 2022","format":false,"excerpt":"Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes Cyber security concept. Encryption. Data protection. Anti virus software. Communication network. Cada d\u00eda son m\u00e1s las pymes que\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":14813,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/","url_meta":{"origin":14949,"position":4},"title":"Aumento en los actores de amenazas que explotan el software de acceso remoto","author":"InfoSeguridadIT","date":"19 de diciembre de 2023","format":false,"excerpt":"Hallazgos destacados de la investigaci\u00f3n tambi\u00e9n muestran un aumento del 89% en los ataques de Ransomware en los puntos finales y una disminuci\u00f3n en la llegada de malware a trav\u00e9s de conexiones encriptadas. Los actores de amenazas contin\u00faan utilizando diferentes herramientas y m\u00e9todos en sus campa\u00f1as de ataque, lo que\u2026","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/ciberseguridad\/"},"img":{"alt_text":"infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":14332,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","url_meta":{"origin":14949,"position":5},"title":"Amenazas en la nube no se detienen","author":"InfoSeguridadIT","date":"7 de julio de 2023","format":false,"excerpt":"Amenazas en la nube: \u00a0Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad a nivel mundial, en colaboraci\u00f3n con la empresa de investigaci\u00f3n Cybersecurity Insiders, ha publicado su nuevo\u00a0Cloud Security Report 2023,\u00a0 que arroja datos muy relevantes del mundo corporativo y las amenazas en la nube:\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3T7","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=14949"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14949\/revisions"}],"predecessor-version":[{"id":14953,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14949\/revisions\/14953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/14952"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=14949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=14949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=14949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}