{"id":421,"date":"2022-10-06T09:53:17","date_gmt":"2022-10-06T09:53:17","guid":{"rendered":"https:\/\/revistapymes.es\/fondos-next-generation\/?p=421"},"modified":"2022-10-06T13:34:04","modified_gmt":"2022-10-06T13:34:04","slug":"hackers-historia-de-una-renovacion-continua","status":"publish","type":"post","link":"https:\/\/revistapymes.es\/fondos-next-generation\/2022\/10\/06\/hackers-historia-de-una-renovacion-continua\/","title":{"rendered":"Hackers, historia de una renovaci\u00f3n continua"},"content":{"rendered":"<p>La batalla entre los hackers y las empresas cada vez est\u00e1 m\u00e1s igualada. Los primeros trabajan sin descanso para encontrar brechas de seguridad por las que colarse, mientras que los segundos emplean sus fuerzas en implementar la mejor, y m\u00e1s completa, estrategia de seguridad y sue\u00f1an con adelantarse a los ciberdelincuentes.<\/p>\n<p>El avance en los planes de ciberseguridad de las organizaciones est\u00e1 obligando a los malhechores digitales a reciclar sus t\u00e9cnicas de ataque para seguir obteniendo beneficios. Una renovaci\u00f3n de las t\u00e1cticas y estrategias de la que alertan desde HP Wolf Security en su \u00faltimo<strong> <a href=\"https:\/\/threatresearch.ext.hp.com\/hp-wolf-security-threat-insights-report-q2-2022\/\">informe trimestral \u201cThreat Insights\u201d<\/a><\/strong>. En este estudio el equipo de investigaci\u00f3n de amenazas de HP destaca las nuevas \u201ctrampas\u201d de phishing dirigidas a los empleados y que suponen un peligro para las empresas.<\/p>\n<p>La principal conclusi\u00f3n que se puede extraer del informe es la elevada propagaci\u00f3n de familias de malware a trav\u00e9s de archivos con accesos directos o enlaces, conocidos como LNK. Los hackers est\u00e1n sustituyendo las macros de Office por estos accesos directos ya que requieren menos intervenci\u00f3n y les permiten colarse en las redes empresariales e infectar los PC de los empleados. Seg\u00fan el estudio de HP Wolf Security, los ciberataques mediante archivos comprimidos que contienen malware, incluidos los archivos LNK, se han incrementado un 11 % en el \u00faltimo trimestre.<\/p>\n<p>Sin embargo, el incremento de este tipo de ataques no es la \u00fanica conclusi\u00f3n del estudio. Los expertos del equipo de investigaci\u00f3n de amenazas de la multinacional advierten de la magnitud que est\u00e1n alcanzando los ciberataques a trav\u00e9s del env\u00edo de archivos HTML y los beneficios que est\u00e1n obteniendo los hackers de la fisura creada por la vulnerabilidad de d\u00eda cero Follina. Adem\u00e1s, han alertado sobre una nueva t\u00e9cnica de ejecuci\u00f3n que permite que el shellcode oculto en documentos propague la familia de malware SVCReady.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La batalla entre los hackers y las empresas cada vez est\u00e1 m\u00e1s igualada. Los primeros trabajan sin descanso para encontrar brechas de seguridad por las que colarse, mientras que los segundos emplean sus fuerzas en implementar la mejor, y m\u00e1s completa, estrategia de seguridad y sue\u00f1an con adelantarse a los ciberdelincuentes. El avance en los [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":422,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"source_name":"","source_url":"","via_name":"","via_url":"","override_template":"0","override":[{"template":"1","single_blog_custom":"","parallax":"1","fullscreen":"1","layout":"right-sidebar","sidebar":"default-sidebar","second_sidebar":"default-sidebar","sticky_sidebar":"1","share_position":"top","share_float_style":"share-monocrhome","show_share_counter":"1","show_view_counter":"1","show_featured":"1","show_post_meta":"1","show_post_author":"1","show_post_author_image":"1","show_post_date":"1","post_date_format":"default","post_date_format_custom":"Y\/m\/d","show_post_category":"1","show_post_reading_time":"0","post_reading_time_wpm":"300","show_zoom_button":"0","zoom_button_out_step":"2","zoom_button_in_step":"3","show_post_tag":"1","show_prev_next_post":"1","show_popup_post":"1","number_popup_post":"1","show_author_box":"0","show_post_related":"0","show_inline_post_related":"0"}],"override_image_size":"0","image_override":[{"single_post_thumbnail_size":"crop-500","single_post_gallery_size":"crop-500"}],"trending_post":"0","trending_post_position":"meta","trending_post_label":"Trending","sponsored_post":"0","sponsored_post_label":"Sponsored by","sponsored_post_name":"","sponsored_post_url":"","sponsored_post_logo_enable":"0","sponsored_post_logo":"","sponsored_post_desc":"","disable_ad":"0"},"jnews_primary_category":{"id":""},"jnews_social_meta":{"fb_title":"","fb_description":"","fb_image":"","twitter_title":"","twitter_description":"","twitter_image":""},"jnews_override_counter":{"override_view_counter":"0","view_counter_number":"0","override_share_counter":"0","share_counter_number":"0","override_like_counter":"0","like_counter_number":"0","override_dislike_counter":"0","dislike_counter_number":"0"},"footnotes":""},"categories":[2],"tags":[10],"class_list":["post-421","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos","tag-hp"],"_links":{"self":[{"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/posts\/421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/comments?post=421"}],"version-history":[{"count":2,"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/posts\/421\/revisions"}],"predecessor-version":[{"id":427,"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/posts\/421\/revisions\/427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/media?parent=421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/categories?post=421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistapymes.es\/fondos-next-generation\/wp-json\/wp\/v2\/tags?post=421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}