

{"id":8509,"date":"2017-09-28T11:31:05","date_gmt":"2017-09-28T10:31:05","guid":{"rendered":"http:\/\/satinfo.es\/web-wp\/?p=8509"},"modified":"2017-09-28T11:31:05","modified_gmt":"2017-09-28T10:31:05","slug":"mcafee-labs-threats-report-september-2017-haycanal-com-sept-2017","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-labs-threats-report-september-2017-haycanal-com-sept-2017\/","title":{"rendered":"McAfee Labs Threats Report: September 2017 (Haycanal.com, Sept 2017)"},"content":{"rendered":"<p style=\"color: #333333; text-transform: none; line-height: 1.1; text-indent: 0px; letter-spacing: normal; font-family: Montserrat, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 3.3rem; font-style: normal; font-weight: bold; margin-top: 14px; margin-bottom: 7px; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\">\n<h1><strong>Ciberataques contra la industria de la salud y los usuarios de redes sociales<\/strong><\/h1>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">El sector de la salud presenta el mayor n\u00famero de incidentes de seguridad en 2016 y 2017.\u00a0<strong>Faceliker <\/strong>manipula las cuentas de\u00a0<strong>Facebook<\/strong>\u00a0para potenciar nuevos sitios web y otros contenidos.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>McAfee<\/strong>\u00a0ha dado a conocer su informe de amenazas McAfee Labs Threats Report: September 2017, que examina el aumento del script-based malware, sugiere cinco m\u00e9todos efectivos de caza de amenazas, analiza los recientes ataques de WannaCry y NotPetya, eval\u00faa los ataques reportados a trav\u00e9s de diferentes industrias y revela las tendencias de crecimiento del malware, ransomware, mobile malware y otras amenazas acaecidas en el segundo trimestre de 2017. Adem\u00e1s, McAfee Labs ha detectado que la industria de la salud ha superado al sector p\u00fablico en cuanto a n\u00famero de incidentes en el Q2. Por \u00faltimo, Faceliker Trojan ha ayudado a impulsar un crecimiento global del 67% del malware en el entorno de las redes sociales.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">Durante el segundo trimestre de 2017, Facebook ha emergido como un notable vector de ataque, con Faceliker representando hasta un 8,9% de los 52 millones de muestras de malware detectadas en el trimestre. Este troyano infecta el navegador de un usuario cuando visita sitios web maliciosos o comprometidos. A continuaci\u00f3n, hackea los \u201clikes\u201d de Facebook con el objetivo de promocionar el contenido sin que el usuario tenga ning\u00fan conocimiento o permiso. Si este tipo de ataques se realizan a gran escala puede generar grandes beneficios para los cibercriminales que est\u00e1n detr\u00e1s de Faceliker. Esto se debe principalmente a que los clics hackeados pueden hacer que un sitio web o una aplicaci\u00f3n parezca m\u00e1s popular de lo que realmente es.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">\u00ab<em>Faceliker aprovecha y manipula las redes sociales y las comunicaciones basadas en aplicaciones que usamos diariamente<\/em>\u00ab, dijo\u00a0<strong>Vincent Weafer, Vicepresidente de McAfee Labs<\/strong>. \u00ab<em>Haciendo que las aplicaciones o las noticias sean m\u00e1s populares, confiables y leg\u00edtimas entre los usuarios, los cibercriminales pueden influir de manera encubierta en la forma en que percibimos el valor y hasta la verdad de estos contenidos<\/em>\u201d.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">McAfee Labs ha revelado que, a nivel global, la industria sanitaria, con el 26% de los incidentes, ha sido el sector m\u00e1s atacado en el segundo trimestre. Si bien la mayor\u00eda de brechas en los datos sanitarios se deben a errores humanos o revelaciones accidentales, la realidad es que los ciberataques en la industria de la salud contin\u00faan aumentando. Esta tendencia comenz\u00f3 en el primer trimestre de 2016 cuando numerosos hospitales de todo el mundo fueron atacados por ataques de ransomware. Los ataques paralizaron algunos departamentos e incluso algunos hospitales tuvieron que trasladar a sus pacientes y posponer operaciones.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">\u201c<em>Ya sean f\u00edsicas o digitales, las brechas de datos en la industria sanitaria ponen de manifiesto el valor de la informaci\u00f3n personal que las organizaciones de este sector gestionan<\/em>\u201d, afirma Weafer. \u201c<em>Adem\u00e1s, refuerza la necesidad de contar con pol\u00edticas de seguridad corporativa m\u00e1s fuertes que trabajen para garantizar la gesti\u00f3n segura de esta informaci\u00f3n<\/em>\u201d.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Segundo trimestre 2017, actividad de las amenazas<\/strong><\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">En el segundo trimestre de 2017, la red global de inteligencia de amenazas de McAfee ha registrado un notable crecimiento de las ciberamenazas e incidentes relacionados con ciberataques a diferentes industrias.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Incidentes de seguridad<\/strong>. McAfee Labs ha registrado 311 incidentes de seguridad que fueron difundidos p\u00fablicamente en el Q2, un aumento del 3% respecto al primer trimestre de 2017. El 78% de todos los incidentes de seguridad tuvieron lugar en Am\u00e9rica.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Las industrias verticales son los objetivos<\/strong>. La industria de la salud, el sector p\u00fablico y la educaci\u00f3n representan m\u00e1s del 50% del total de incidentes del mundo entre 2016-2017.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Vectores de ataque<\/strong>. El secuestro de cuentas ha sido uno de los principales ataques, seguidos por DDoS, filtraciones, ataques dirigidos, malware e inyecciones de SQL.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Malware<\/strong>. El n\u00famero de nuevas muestras de malware se ha incrementado en el segundo trimestre alcanzando los 52 millones, lo que significa un aumento del 67%. Este incremento se debe principalmente a un aumento significativo en los instaladores de malware y al troyano Faceliker. Estos \u00faltimos representaron hasta el 8,9% de todas las nuevas muestras de malware. El n\u00famero total de muestras de malware ha aumentado en un 23% en los \u00faltimos cuatro trimestres, alcanzando los 723 millones de muestras.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Ransomware<\/strong>. Las nuevas muestras de ransomware se han vuelto a disparar durante el segundo trimestre, un 54%. El n\u00famero total de muestras de ransomware ha crecido en un 47% en los \u00faltimos cuatro trimestres alcanzando los 10,7 millones de muestras.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Malware m\u00f3vil<\/strong>. El total de malware m\u00f3vil ha crecido en un 61% en los \u00faltimos cuatro trimestres alcanzando los 18,4 millones de muestras. Las infecciones a dispositivos m\u00f3viles a nivel mundial aumentaron un 8% en el segundo trimestre, con As\u00eda nuevamente liderando la clasificaci\u00f3n con un 18%.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Malware para Mac<\/strong>. Con la ca\u00edda de un exceso de adware, el malware de Mac OS ha vuelto a los niveles hist\u00f3ricos, creciendo en s\u00f3lo 27.000 en el segundo trimestre. Aunque contin\u00faa siendo peque\u00f1o en comparaci\u00f3n con las amenazas de Windows, el n\u00famero total de muestras de malware de Mac OS creci\u00f3 un 4% en el Q2.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Macro malware<\/strong>. El nuevo macro malware ha aumentado un 35% en el segundo trimestre. Las 91,000 nuevas muestras han incrementado el registro total de macro malware, que asciende a 1,1 millones.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Campa\u00f1as de spam<\/strong>. El botnet Gamut lidera el ranking en volumen durante el Q2, continuando, as\u00ed su tendencia de spam a trav\u00e9s de trabajo y productos farmac\u00e9uticos falsos. El botnet Necurs fue el m\u00e1s disruptivo, generando multitud de estafas durante este trimestre.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>M\u00e1s all\u00e1 del an\u00e1lisis: WannaCry y NotPetya<\/strong><\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">El an\u00e1lisis de McAfee sobre los ataques WannaCry y NotPetya se basa en la investigaci\u00f3n anterior de la organizaci\u00f3n, ofreciendo m\u00e1s informaci\u00f3n sobre c\u00f3mo los atacantes emplearon una serie de t\u00e1cticas relativamente sencillas, fusionando una vulnerabilidad exploit, un ransomware previamente probado y una propagaci\u00f3n de gusano conocida. McAfee ha observado que ambas campa\u00f1as carec\u00edan de las capacidades de pago y descifrado para extorsionar con \u00e9xito a sus v\u00edctimas y desbloquear sus sistemas.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">\u00ab<em>Algunas informaciones apuntan a que estas campa\u00f1as de ransomware no han tenido \u00e9xito por la cantidad de dinero que consiguieron<\/em>\u00ab, se\u00f1ala\u00a0<strong>Raj Samani, Chief Scientist en McAfee<\/strong>. \u00ab<em>Sin embargo, es muy probable que la motivaci\u00f3n de WannaCry y NotPetya no fuese ganar dinero per se, sino algo m\u00e1s. En este sentido, si el objetivo era la disrupci\u00f3n, ambas campa\u00f1as fueron incre\u00edblemente eficaces. En la actualidad, vivimos en un mundo en el que el objetivo del ransomware va mucho m\u00e1s all\u00e1 de extorsionar econ\u00f3micamente, bienvenido al mundo del pseudo-ransomware<\/em>\u00ab.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>El auge del Script-Based Malware<\/strong><\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">Los investigadores de McAfee tambi\u00e9n destacan un aumento en los dos \u00faltimos a\u00f1os del script-based malware. Este lenguaje de programaci\u00f3n de Microsoft se utiliza para automatizar tareas de administraci\u00f3n tales como ejecutar background commands, verificar servicios instalados en el sistema, finalizar procesos y gestionar configuraciones de sistemas y servidores. Las secuencias de comandos maliciosos PowerShell llegan al dispositivo del usuario a trav\u00e9s de emails spam, apoy\u00e1ndose en la ingenier\u00eda social en lugar de vulnerabilidades de software y aprovechando las capacidades de los scripts para comprometer el sistema.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">La tendencia de malware basada en secuencias de comandos tambi\u00e9n incluye el uso de JavaScript, VBScript y otros tipos de m\u00f3dulos no ejecutables usando .doc, PDF, .xls, HTML y otros est\u00e1ndares benignos de computaci\u00f3n personal.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\"><strong>Caza de amenazas. Best Practices<\/strong><\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">El informe de septiembre tambi\u00e9n sugiere t\u00e9cnicas para ayudar a los cazadores de amenazas a detectar la presencia de adversarios en su entorno. Comenzando con los principios de lo que el grupo Foundstone de McAfee denomina \u00abthree big knows\u00bb &#8211; \u00abconoce al enemigo, conoce su red y conoce sus herramientas\u00bb. El informe ofrece las mejores pr\u00e1cticas para la caza de comandos y control, persistencia, escalada de privilegios, movimiento lateral y exfiltraci\u00f3n.<\/span><\/p>\n<p style=\"margin: 0.3rem 0px 7px; color: #333333; text-transform: none; text-indent: 0px; letter-spacing: normal; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; font-style: normal; font-weight: normal; word-spacing: 0px; white-space: normal; box-sizing: border-box; orphans: 2; widows: 2; background-color: #ffffff; font-variant-ligatures: normal; font-variant-caps: normal; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;\"><span style=\"color: #000000;\">\u00ab<em>Una hip\u00f3tesis b\u00e1sica es que a cada momento hay al menos un sistema comprometido en la red debido a que un ataque ha logrado evadir las medidas preventivas de seguridad de una organizaci\u00f3n<\/em>\u201d, se\u00f1ala\u00a0<strong>Ismael Valenzuela, Principal Engineer, Threat Hunting and Security Analytics en McAfee<\/strong>. \u201c<em>Los cazadores de amenazas deben encontrar r\u00e1pidamente pruebas que puedan indicar la presencia de un adversario en la red, ayudando a contener y eliminar un ataque antes de que salten las alarmas o se produzca una violaci\u00f3n de datos<\/em>\u201d.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciberataques contra la industria de la salud y los usuarios de redes sociales El sector de la salud presenta el mayor n\u00famero de incidentes de seguridad en 2016 y 2017.\u00a0Faceliker manipula las cuentas de\u00a0Facebook\u00a0para potenciar nuevos sitios web y otros contenidos. McAfee\u00a0ha dado a conocer su informe de amenazas McAfee Labs Threats Report: September 2017,&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-labs-threats-report-september-2017-haycanal-com-sept-2017\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-8509","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/8509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=8509"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/8509\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=8509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=8509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=8509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}