{"id":2658,"date":"2023-05-30T17:17:34","date_gmt":"2023-05-30T20:17:34","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2658"},"modified":"2025-09-18T12:17:08","modified_gmt":"2025-09-18T15:17:08","slug":"check-point-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/check-point-001\/","title":{"rendered":"Check Point Harmony detecta ataques BEC 3.0"},"content":{"rendered":"<table class=\"m_1018656146969310013templateContainer\" border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td id=\"m_1018656146969310013templatePreheader\" valign=\"top\">\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td valign=\"top\">\n<table class=\"m_1018656146969310013mcnTextContentContainer\" border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\" align=\"left\">\n<tbody>\n<tr>\n<td class=\"m_1018656146969310013mcnTextContent\" valign=\"top\">\n<h2><strong>\u00a0<\/strong>Los investigadores de Check Point Software analizan c\u00f3mo los ciberdelincuentes est\u00e1n creando p\u00e1ginas de destino maliciosas en Squarespace, que evitan VirusTotal.<\/h2>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td valign=\"top\">\n<table class=\"m_1018656146969310013mcnCaptionBottomContent\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\" align=\"left\">\n<tbody>\n<tr>\n<td align=\"center\" valign=\"top\"><\/td>\n<\/tr>\n<tr>\n<td class=\"m_1018656146969310013mcnTextContent\" valign=\"top\" width=\"564\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<tr>\n<td id=\"m_1018656146969310013templateHeader\" valign=\"top\">\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td valign=\"top\">\n<table class=\"m_1018656146969310013mcnTextContentContainer\" border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\" align=\"left\">\n<tbody>\n<tr>\n<td class=\"m_1018656146969310013mcnTextContent\" valign=\"top\">Los investigadores de Check Point Software Technologies han analizado la pr\u00f3xima ola de ataques de tipo BEC (Business Email Compromise) que se basan en el uso de servicios leg\u00edtimos para desencadenar ataques de suplantaci\u00f3n de identidad y robo de datos. Estos ataques de suplantaci\u00f3n de identidad son una forma com\u00fan de fraude cibern\u00e9tico en la cual los atacantes se hacen pasar por una persona o entidad confiable para enga\u00f1ar a las v\u00edctimas y obtener acceso no autorizado a informaci\u00f3n sensible o realizar transferencias fraudulentas de fondos.<\/p>\n<p>En el caso de los ataques BEC basados en el uso de servicios leg\u00edtimos, los ciberdelincuentes aprovechan servicios y plataformas confiables, como servicios de correo electr\u00f3nico, almacenamiento en la nube, servicios de colaboraci\u00f3n, entre otros, para llevar a cabo sus ataques. Estos servicios leg\u00edtimos les permiten evadir algunas de las medidas de seguridad tradicionales, ya que su uso puede no generar sospechas.<\/p>\n<p>Los investigadores de Check Point han identificado que los ciberdelincuentes est\u00e1n utilizando t\u00e9cnicas m\u00e1s sofisticadas y sutiles para llevar a cabo estos ataques BEC. Por ejemplo, en lugar de enviar correos electr\u00f3nicos maliciosos desde direcciones desconocidas o falsificadas, utilizan cuentas de correo electr\u00f3nico leg\u00edtimas comprometidas para enviar mensajes que aparentan ser de personas confiables dentro de una organizaci\u00f3n.<\/p>\n<p>Estos ataques BEC basados en servicios leg\u00edtimos pueden ser dif\u00edciles de detectar, ya que los correos electr\u00f3nicos maliciosos pueden pasar por alto los filtros de seguridad debido a que se env\u00edan desde cuentas leg\u00edtimas. Adem\u00e1s, los ciberdelincuentes pueden hacer uso de t\u00e9cnicas de ingenier\u00eda social y obtener informaci\u00f3n sobre la organizaci\u00f3n y sus empleados para personalizar los mensajes y aumentar la probabilidad de \u00e9xito.<\/p>\n<p>Para protegerse contra estos tipos de ataques, Check Point Software Technologies recomienda implementar soluciones de seguridad avanzadas que utilicen inteligencia artificial y aprendizaje autom\u00e1tico para identificar comportamientos an\u00f3malos y patrones sospechosos en los correos electr\u00f3nicos. Tambi\u00e9n es importante educar a los empleados sobre los riesgos asociados con los ataques BEC y la suplantaci\u00f3n de identidad, y fomentar pr\u00e1cticas de seguridad cibern\u00e9tica s\u00f3lidas, como la verificaci\u00f3n de la legitimidad de los remitentes y el uso de la autenticaci\u00f3n multifactor.<\/p>\n<p>Es fundamental estar al tanto de las \u00faltimas tendencias en ciberseguridad y seguir las recomendaciones de expertos en la materia para protegerse contra los ataques BEC y otros tipos de amenazas cibern\u00e9ticas.<\/p>\n<p>Los ciberdelincuentes han encontrado en los ataques BEC basados en el uso de servicios leg\u00edtimos una forma efectiva de eludir las medidas de seguridad tradicionales y ganarse la confianza de los usuarios.<\/p>\n<p>Al utilizar correos electr\u00f3nicos leg\u00edtimos enviados desde portales web leg\u00edtimos, los atacantes pueden pasar desapercibidos y evitar despertar sospechas tanto en los servicios de seguridad como en los propios usuarios.<\/p>\n<p>Este enfoque de aprovechar los servicios cotidianos y confiables utilizados por los usuarios es una estrategia efectiva para enga\u00f1ar a las v\u00edctimas y lograr que sigan las instrucciones maliciosas o hagan clic en enlaces comprometidos.<\/p>\n<p>Al hacerlo, los ciberdelincuentes pueden obtener acceso no autorizado a informaci\u00f3n sensible, como credenciales de inicio de sesi\u00f3n, datos financieros o informaci\u00f3n confidencial de la empresa.<\/p>\n<p>La popularizaci\u00f3n de este tipo de ataques BEC basados en servicios leg\u00edtimos se debe en parte a su capacidad para evadir las soluciones de seguridad tradicionales. Al no utilizar correos electr\u00f3nicos falsos f\u00e1cilmente identificables, los atacantes pueden sortear los filtros de seguridad y enga\u00f1ar tanto a los usuarios como a los sistemas de protecci\u00f3n.<\/p>\n<p>Para enfrentar este desaf\u00edo, es fundamental que las organizaciones implementen soluciones de seguridad avanzadas que utilicen inteligencia artificial y aprendizaje autom\u00e1tico para detectar patrones sospechosos y comportamientos an\u00f3malos en los correos electr\u00f3nicos, incluso cuando se env\u00edan desde servicios leg\u00edtimos.<\/p>\n<p>Adem\u00e1s, la educaci\u00f3n y concientizaci\u00f3n de los usuarios sobre los riesgos de los ataques BEC y la suplantaci\u00f3n de identidad son igualmente importantes para fomentar una cultura de seguridad cibern\u00e9tica y promover pr\u00e1cticas seguras en el manejo de correos electr\u00f3nicos y enlaces sospechosos.<\/p>\n<p>La lucha contra estos ataques requiere un enfoque integral que combine tecnolog\u00eda, capacitaci\u00f3n y mejores pr\u00e1cticas de seguridad cibern\u00e9tica para mitigar los riesgos y proteger la informaci\u00f3n confidencial de las organizaciones y los usuarios.<\/p>\n<p>Los investigadores de Check Point Harmony Email se han centrado en analizar c\u00f3mo los ciberdelincuentes est\u00e1n utilizando cuentas gratuitas en servicios populares, como Squarespace y Dropbox, para llevar a cabo ataques de phishing de manera m\u00e1s efectiva. Estos ataques se basan en aprovechar la legitimidad del dominio de estos servicios y en incrustar contenido de phishing con el objetivo final de distribuir el malware VirusTotal.<\/p>\n<p>En primer lugar, los ciberdelincuentes crean cuentas gratuitas en plataformas como Squarespace, que permite a los usuarios crear sitios web, y Dropbox, un servicio de almacenamiento en la nube. Estos servicios leg\u00edtimos y populares ofrecen dominios confiables que pueden enga\u00f1ar a las v\u00edctimas y a los sistemas de seguridad.<\/p>\n<p>Una vez que los ciberdelincuentes tienen acceso a estas cuentas, utilizan t\u00e9cnicas de phishing para incrustar contenido malicioso en las p\u00e1ginas alojadas en Squarespace o en archivos compartidos a trav\u00e9s de Dropbox. Estos contenidos maliciosos suelen incluir enlaces o archivos adjuntos que, al ser abiertos por las v\u00edctimas, desencadenan la descarga e instalaci\u00f3n del malware VirusTotal en sus dispositivos.<\/p>\n<p>VirusTotal es una plataforma ampliamente utilizada para el an\u00e1lisis de archivos y URL en busca de posibles amenazas. Sin embargo, en este caso, los ciberdelincuentes est\u00e1n aprovechando el nombre de esta plataforma leg\u00edtima para confundir a las v\u00edctimas y hacerles creer que est\u00e1n obteniendo un informe de seguridad confiable cuando, en realidad, est\u00e1n instalando malware en sus sistemas.<\/p>\n<p>Este enfoque de utilizar cuentas gratuitas en servicios leg\u00edtimos y populares para alojar contenido de phishing y distribuir malware representa un desaf\u00edo significativo, ya que los usuarios conf\u00edan en la legitimidad de estos servicios y es m\u00e1s probable que interact\u00faen con el contenido malicioso.<\/p>\n<p>Ante esta situaci\u00f3n, es fundamental contar con soluciones de seguridad avanzadas que utilicen tecnolog\u00edas de detecci\u00f3n de amenazas actualizadas para identificar y bloquear ataques de phishing y la distribuci\u00f3n de malware. Adem\u00e1s, es esencial educar a los usuarios sobre los riesgos asociados con los enlaces y archivos adjuntos sospechosos, fomentando la verificaci\u00f3n de la legitimidad de los remitentes y la adopci\u00f3n de pr\u00e1cticas de seguridad cibern\u00e9tica s\u00f3lidas.<\/p>\n<p>Los investigadores de Check Point Harmony Email han destacado la creciente tendencia de los ciberdelincuentes de utilizar cuentas gratuitas en servicios leg\u00edtimos, como Squarespace y Dropbox, para llevar a cabo ataques de phishing y distribuir el malware VirusTotal. Estos hallazgos resaltan la necesidad de implementar medidas de seguridad efectivas y concientizar a los usuarios sobre los riesgos asociados con el phishing y los archivos maliciosos.<\/p>\n<figure style=\"width: 544px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"CToWUd a6T\" tabindex=\"0\" src=\"https:\/\/ci4.googleusercontent.com\/proxy\/qf1xHBakOr5kIKj2fecbX7mBlZ0mDiKsbsHEDkT2RoDYAh3bZ1m2zpcdBNhEm-r6uyZFLkPGO5IQzG2CPLBOsprJGNMsXJ_JmICNE_fpKjCb8AWxL1nFHnTI=s0-d-e1-ft#https:\/\/brand-partners.com.ar\/wp-content\/uploads\/2023\/05\/Figura-1-1.png\" alt=\"Check Point - Figura 1. Ejemplo de correo leg\u00edtimo con adjunto malicioso\" width=\"544\" height=\"298\" data-bit=\"iit\" title=\"\"><figcaption class=\"wp-caption-text\">Check Point &#8211; Figura 1. Ejemplo de correo leg\u00edtimo con adjunto malicioso<\/figcaption><\/figure>\n<p>En general, es cierto que los ataques de phishing se caracterizan por su apariencia aparentemente leg\u00edtima y su capacidad para enga\u00f1ar a los usuarios.<\/p>\n<p>Los ciberdelincuentes emplean diversas t\u00e9cnicas para que los correos electr\u00f3nicos maliciosos parezcan genuinos y convincentes, utilizando estrategias como el uso de documentos adjuntos que en realidad son enlaces a URL maliciosas.<\/p>\n<p>Al recibir un correo electr\u00f3nico que parece inofensivo y contiene un archivo adjunto aparentemente leg\u00edtimo, como un PDF, es posible que los usuarios no sospechen de su contenido malicioso.<\/p>\n<p>Al hacer clic en el PDF y ser redirigidos a una p\u00e1gina alojada en servicios confiables como Squarespace o Dropbox, los ciberdelincuentes pueden ocultar sus intenciones y aumentar la probabilidad de que los usuarios interact\u00faen con el contenido malicioso.<\/p>\n<p>Es importante recordar que los ataques de phishing se basan en la ingenier\u00eda social y la explotaci\u00f3n de la confianza de los usuarios.<\/p>\n<p>Por eso, es fundamental mantener una actitud de precauci\u00f3n al recibir correos electr\u00f3nicos, incluso aquellos que parecen inofensivos.<\/p>\n<p>Algunas buenas pr\u00e1cticas para protegerse incluyen verificar siempre la legitimidad de los remitentes, examinar detenidamente los enlaces y archivos adjuntos antes de interactuar con ellos, y utilizar soluciones de seguridad actualizadas que puedan detectar y bloquear correos electr\u00f3nicos maliciosos.<\/p>\n<p>Siempre se recomienda seguir las pautas de seguridad establecidas por expertos en ciberseguridad y mantenerse informado sobre las \u00faltimas t\u00e9cnicas utilizadas por los ciberdelincuentes para protegerse contra los ataques de phishing y salvaguardar la informaci\u00f3n personal y empresarial.<\/p>\n Check Point Figura 2. Ejemplo de dominio malicioso de destino\n<p>&nbsp;<\/p>\n<p>En los ataques de suplantaci\u00f3n de identidad, los ciberdelincuentes a menudo utilizan servicios leg\u00edtimos y plataformas confiables para alojar contenido malicioso y enga\u00f1ar a los usuarios.<\/p>\n<p>En este caso, los ciberatacantes han aprovechado el servicio de Squarespace para crear una p\u00e1gina de destino que simula ser el servicio de Microsoft OneDrive, lo que puede inducir a error a los usuarios y hacerles creer que est\u00e1n interactuando con una plataforma leg\u00edtima.<\/p>\n<p>Al hacer clic en el enlace proporcionado, los usuarios son redirigidos a esta p\u00e1gina de destino falsa, y se les induce a iniciar la descarga de un archivo adjunto malicioso.<\/p>\n<p>Esta es una t\u00e1ctica com\u00fan utilizada en los ataques de phishing, donde los ciberdelincuentes intentan enga\u00f1ar a las v\u00edctimas para que descarguen e interact\u00faen con archivos maliciosos que pueden contener malware o llevar a cabo otros tipos de acciones da\u00f1inas.<\/p>\n<p>Es importante destacar que, en estos casos, es crucial mantenerse vigilante y verificar cuidadosamente la legitimidad de los enlaces y sitios web antes de interactuar con ellos o descargar archivos adjuntos.<\/p>\n<p>Algunas se\u00f1ales de advertencia a tener en cuenta pueden incluir diferencias en la URL, errores de ortograf\u00eda o gram\u00e1tica, solicitudes inusuales de informaci\u00f3n personal o financieramente sensible, entre otros.<\/p>\n<p>Adem\u00e1s, se recomienda utilizar soluciones de seguridad actualizadas, como software antivirus y antiphishing, para ayudar a detectar y bloquear los ataques de phishing y el contenido malicioso.<\/p>\n<p>Asimismo, es importante educar y concientizar a los usuarios sobre los riesgos asociados con los ataques de phishing y brindarles orientaci\u00f3n sobre c\u00f3mo identificar y evitar estas amenazas.<\/p>\n<p>Recuerda que mantenerse informado sobre las \u00faltimas t\u00e9cnicas y tendencias en ciberseguridad y seguir las mejores pr\u00e1cticas recomendadas son elementos clave para protegerse contra los ataques de phishing y salvaguardar la seguridad en l\u00ednea.<\/p>\n Check Point Figura 3. Comprobaci\u00f3n de VirusTotal burlada\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Los ataques de tipo BEC (Business Email Compromise) son una preocupaci\u00f3n creciente en el \u00e1mbito de la ciberseguridad.<\/p>\n<p style=\"text-align: justify;\">Estos ataques se caracterizan por el compromiso de una cuenta de correo electr\u00f3nico leg\u00edtima, ya sea de un socio o empleado, y el uso de esa cuenta comprometida para realizar actividades fraudulentas, como cambiar los detalles de la ruta bancaria en las comunicaciones.<\/p>\n<p style=\"text-align: justify;\">Una de las razones por las que estos ataques son dif\u00edciles de detectar es porque implican el uso de cuentas de correo electr\u00f3nico leg\u00edtimas, lo que dificulta la distinci\u00f3n entre una comunicaci\u00f3n aut\u00e9ntica y una maliciosa.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, los ciberdelincuentes pueden aprovechar la ingenier\u00eda social y t\u00e9cnicas de suplantaci\u00f3n de identidad para hacer que los mensajes parezcan leg\u00edtimos y persuasivos.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, el uso de tecnolog\u00edas como el Procesamiento del Lenguaje Natural (NLP), la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Inteligencia_artificial\" target=\"_blank\" rel=\"noopener\">Inteligencia Artificial<\/a> (IA) y el Aprendizaje Autom\u00e1tico (Machine Learning) ha permitido avances significativos en la detecci\u00f3n de ataques BEC.<\/p>\n<p style=\"text-align: justify;\">Estas tecnolog\u00edas pueden analizar el contenido y el contexto de los correos electr\u00f3nicos en busca de se\u00f1ales de posibles amenazas.<\/p>\n<p>El Procesamiento del Lenguaje Natural (NLP) se utiliza para comprender y analizar el lenguaje humano en los correos electr\u00f3nicos.<\/p>\n<p>Permite identificar patrones, anomal\u00edas y caracter\u00edsticas sospechosas que podr\u00edan indicar un ataque BEC, como cambios repentinos en el tono del lenguaje, solicitudes financieras inusuales o instrucciones contradictorias.<\/p>\n<p>La Inteligencia Artificial (IA) y el Aprendizaje Autom\u00e1tico (Machine Learning) se utilizan para entrenar modelos y algoritmos que pueden aprender de patrones y comportamientos hist\u00f3ricos de ataques BEC conocidos.<\/p>\n<p>Estos modelos pueden detectar anomal\u00edas y comportamientos at\u00edpicos en tiempo real, lo que permite identificar y bloquear posibles ataques.<\/p>\n<p>Si bien ninguna soluci\u00f3n de seguridad es infalible, el uso de estas tecnolog\u00edas ha demostrado ser prometedor en la detecci\u00f3n y prevenci\u00f3n de ataques BEC.<\/p>\n<p>Sin embargo, es importante tener en cuenta que la educaci\u00f3n y la concientizaci\u00f3n de los usuarios tambi\u00e9n desempe\u00f1an un papel crucial en la lucha contra estos ataques.<\/p>\n<p>Los usuarios deben ser entrenados para reconocer las se\u00f1ales de advertencia de un ataque BEC, como solicitudes financieras inusuales o cambios inesperados en la informaci\u00f3n de contacto.<\/p>\n<p>El uso de tecnolog\u00edas como el Procesamiento del Lenguaje Natural (NLP), la Inteligencia Artificial (IA) y el Aprendizaje Autom\u00e1tico (Machine Learning) ha mejorado la capacidad de detecci\u00f3n de ataques BEC.<\/p>\n<p>Sin embargo, es importante complementar estas soluciones tecnol\u00f3gicas con una educaci\u00f3n s\u00f3lida y una cultura de seguridad cibern\u00e9tica para garantizar una protecci\u00f3n efectiva contra estos ataques.<\/p>\n<p>Los ataques de suplantaci\u00f3n de identidad, como los BEC, pueden ser dif\u00edciles de detectar, ya que los correos electr\u00f3nicos en s\u00ed mismos pueden parecer leg\u00edtimos y no levantar sospechas. Los ciberdelincuentes se esfuerzan por hacer que los correos electr\u00f3nicos sean convincentes y eviten ser detectados por los filtros de seguridad.<\/p>\n<p>Para hacer frente a estos desaf\u00edos, los responsables de seguridad deben adoptar enfoques m\u00e1s avanzados que vayan m\u00e1s all\u00e1 de examinar el contenido y el contexto del correo electr\u00f3nico. Esto implica emular la p\u00e1gina web en la que se redirige al usuario y emular las acciones del usuario dentro de un entorno controlado.<\/p>\n<p>La seguridad del navegador es un componente importante en la detecci\u00f3n de ataques de phishing y suplantaci\u00f3n de identidad. Al verificar las p\u00e1ginas web directamente en el navegador, es posible analizar elementos como im\u00e1genes, texto y dominios en busca de indicadores de phishing conocidos y desconocidos. Esto puede ayudar a identificar enlaces maliciosos y p\u00e1ginas falsas que intentan enga\u00f1ar a los usuarios.<\/p>\n<p>Adem\u00e1s, es crucial llevar a cabo an\u00e1lisis en un entorno aislado, como una sandbox, para examinar los archivos descargados. La ejecuci\u00f3n de archivos sospechosos en una sandbox permite detectar comportamientos maliciosos y analizar su impacto potencial sin poner en peligro la seguridad del sistema principal.<\/p>\n<p>La combinaci\u00f3n de t\u00e9cnicas de an\u00e1lisis de seguridad del navegador y el uso de sandboxes para el an\u00e1lisis de archivos descargados pueden ayudar a detectar y prevenir ataques BEC y otras amenazas de phishing.<\/p>\n<p>Es importante destacar que la ciberseguridad es un esfuerzo constante y evolutivo. Los ciberdelincuentes tambi\u00e9n est\u00e1n mejorando sus t\u00e1cticas, por lo que es esencial mantenerse actualizado sobre las \u00faltimas tendencias y t\u00e9cnicas utilizadas en los ataques cibern\u00e9ticos y adoptar medidas de seguridad proactivas.<\/p>\n<p>Los responsables de seguridad deben ampliar sus enfoques m\u00e1s all\u00e1 del contenido y el contexto de los correos electr\u00f3nicos y utilizar tecnolog\u00edas como la seguridad del navegador y las sandboxes para detectar y prevenir los ataques de suplantaci\u00f3n de identidad y phishing.<\/p>\n<p>La seguridad cibern\u00e9tica es un desaf\u00edo continuo, y es fundamental mantenerse informado y adaptar las medidas de seguridad en consecuencia.<\/p>\n<p>\u201c<em>Se espera un fuerte auge en los ataques BEC 3.0, y va a ser m\u00e1s necesario que nunca contar con una infraestructura de ciberseguridad completa<\/em>\u201d explica Eusebio Nieva, director t\u00e9cnico de Check Point Software para Espa\u00f1a y Portugal.<\/p>\n<p>\u201c<em>Los profesionales de seguridad deben contar con conocimientos para identificar este nuevo tipo de variantes, as\u00ed como herramientas de seguridad apropiadas con las que poder emular el posible comportamiento malicioso m\u00e1s all\u00e1 del propio correo electr\u00f3nico<\/em>\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-en-alerta-001\/\">Ciberseguridad en alerta 2023: Revelaci\u00f3n impactante de TI<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/mcna-insurance-company-001\/\">MCNA Insurance Company: se filtraron 9 millones de datos<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/espionaje-chino-001\/\">Espionaje chino 2023: ataques a infraestructura de EE.UU.<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/trabajadores-ti-001\/\">Trabajadores TI: \u00bfa d\u00f3nde est\u00e1n los hackers del siglo 21?<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/servicio-google-cloud-sql-001\/\">Servicio Google Cloud SQL: Grave Vulnerabilidad 2023 habr\u00eda expuesto Datos Confidenciales<\/a><\/p>\n<p><span style=\"color: #ffffff;\">Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point,\u00a0<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Los investigadores de Check Point Software analizan c\u00f3mo los ciberdelincuentes est\u00e1n creando p\u00e1ginas de destino maliciosas en Squarespace, que evitan VirusTotal. Los investigadores de Check Point Software Technologies han analizado la pr\u00f3xima ola de ataques de tipo BEC (Business Email Compromise) que se basan en el uso de servicios leg\u00edtimos para desencadenar ataques de suplantaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2668,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[908,1044,1180,1106,560,1041,2768,315,275,254,538,893,783,901,388,224,289,273,1105,406,1010,752],"class_list":["post-2658","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-amenazas-ciberneticas","tag-analisis-de-datos","tag-analisis-de-riesgos","tag-analisis-de-seguridad","tag-aprendizaje-automatico","tag-automatizacion","tag-checkpoint","tag-cibercrimen","tag-ciberdelincuentes","tag-ciberseguridad","tag-continuidad-del-negocio","tag-cumplimiento-normativo","tag-deteccion-de-intrusiones","tag-gestion-de-riesgos","tag-ia","tag-inteligencia-artificial","tag-malware","tag-phishing","tag-seguridad-de-aplicaciones","tag-seguridad-en-la-nube","tag-seguridad-en-linea","tag-seguridad-informatica"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2658"}],"version-history":[{"count":7,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2658\/revisions"}],"predecessor-version":[{"id":7580,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2658\/revisions\/7580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2668"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}