<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RDP archivos - Reseller</title>
	<atom:link href="https://reseller.com.mx/tag/rdp/feed/" rel="self" type="application/rss+xml" />
	<link>https://reseller.com.mx/tag/rdp/</link>
	<description>Noticias de la Industria de la Tecnología en México</description>
	<lastBuildDate>Sat, 12 Apr 2025 06:27:01 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://reseller.com.mx/wp-content/uploads/2025/01/cropped-logo_qr.png</url>
	<title>RDP archivos - Reseller</title>
	<link>https://reseller.com.mx/tag/rdp/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Los ciberataques atacan de noche y son más veloces: Sophos</title>
		<link>https://reseller.com.mx/los-ciberataques-atacan-de-noche-y-son-mas-veloces-sophos/</link>
		
		<dc:creator><![CDATA[Reseller Redactores]]></dc:creator>
		<pubDate>Sat, 12 Apr 2025 03:17:00 +0000</pubDate>
				<category><![CDATA[Flash News]]></category>
		<category><![CDATA[Todas las noticias]]></category>
		<category><![CDATA[Akira]]></category>
		<category><![CDATA[atacantes]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[control]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Fog]]></category>
		<category><![CDATA[horario]]></category>
		<category><![CDATA[John Shier]]></category>
		<category><![CDATA[Lockbit]]></category>
		<category><![CDATA[MDR]]></category>
		<category><![CDATA[multifactor]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[RDP]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[Sophos]]></category>
		<category><![CDATA[Sophos Active Adversary Report]]></category>
		<guid isPermaLink="false">https://reseller.com.mx/?p=35322</guid>

					<description><![CDATA[<p>El nuevo Sophos Active Adversary Report 2025, indica que el 83 % de los ciberataques de ransomware a organizaciones se ejecutan fuera del horario laboral. Los atacantes pueden tomar el&#8230;</p>
<p>La entrada <a href="https://reseller.com.mx/los-ciberataques-atacan-de-noche-y-son-mas-veloces-sophos/">Los ciberataques atacan de noche y son más veloces: Sophos</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>El nuevo <a href="https://news.sophos.com/en-us/2025/04/02/2025-sophos-active-adversary-report/" target="_blank" rel="noreferrer noopener"><strong>Sophos Active Adversary Report 2025</strong></a>, indica que el 83 % de los ciberataques de ransomware a organizaciones se <strong>ejecutan fuera</strong> del horario laboral. Los atacantes pueden <strong>tomar el control total</strong> de una red en sólo 11 horas.</p>



<p>Asimismo, en el <strong>56 % de los casos</strong> los atacantes no <strong>forzaron</strong> su entrada en la red, simplemente <strong>iniciaron sesión</strong> con credenciales válidas. Obtenidas en muchos casos gracias a <strong>contraseñas comprometidas</strong>, que por segundo año consecutivo <strong>encabezan</strong> las causas raíz de los ciberataques.</p>



<p>El informe fue elaborado por <a href="https://reseller.com.mx/?s=Sophos" target="_blank" rel="noreferrer noopener">Sophos</a> a partir del <strong>análisis de más de 400 casos reales</strong>. Atendidos por los equipos de <strong>Managed Detection and Response</strong> (MDR) e Incident Response (IR) durante 2024.</p>



<p>El estudio de Sophos ofrece una <strong>radiografía</strong> de las técnicas y <strong>velocidad</strong> con la que operan los ciberataques <strong>actualmente</strong>.</p>



<h2 class="wp-block-heading" id="h-roban-datos-con-ciberataques-en-menos-de-tres-dias"><strong>Roban datos con ciberataques en menos de tres días</strong></h2>



<p>El equipo <strong>Sophos X-Ops</strong> se centró específicamente en <strong>casos de ransomware</strong>, extracción de datos y <strong>extorsión de datos</strong>. Para identificar <strong>qué tan rápido</strong> avanzan los atacantes a través de las <strong>etapas</strong> de  los ciberataques dentro de una organización.</p>



<p>En este sentido, el informe también revela que los atacantes <strong>tardan sólo 72.98 horas</strong> (poco más de 3 días) en <strong>extraer datos</strong> una vez iniciados los ciberataques. Desde que <strong>roban</strong> la información hasta que <strong>son detectados</strong>, transcurren en promedio apenas <strong>2.7 horas</strong>.</p>



<figure class="wp-block-pullquote has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-54e6369bbbe63bdcb6fe20ac8329ed8d"><blockquote><p><em>“La seguridad pasiva ya no es suficiente. Si bien la prevención es fundamental, la respuesta rápida es crítica. Las organizaciones deben monitorear activamente sus redes y actuar con rapidez ante la telemetría observada. Los ataques coordinados por adversarios motivados requieren una defensa coordinada. Para muchas organizaciones, esto significa combinar el conocimiento específico del negocio con la detección y respuesta lideradas por expertos. Nuestro informe confirma que las organizaciones con monitoreo proactivo detectan ataques más rápido y obtienen mejores resultados”, afirmó John Shier, CISO de campo.</em></p></blockquote></figure>



<h2 class="wp-block-heading" id="h-principales-hallazgos-del-informe-sophos-active-adversary-2025"><strong>Principales hallazgos del informe Sophos Active Adversary 2025</strong></h2>



<ul class="wp-block-list">
<li>Los atacantes pueden <strong>tomar el control</strong> de un sistema en sólo <strong>11 horas</strong>. Tiempo promedio entre la <strong>primera acción</strong> de los atacantes y su primer intento de <strong>comprometer</strong> el Active Directory (AD). Uno de los <strong>activos más críticos</strong> en cualquier red Windows.</li>
</ul>



<ul class="wp-block-list">
<li>Los grupos de ransomware <strong>trabajan de noche</strong>. En 2024, el <strong>83 %</strong> de los binarios de ransomware se desplegaron <strong>fuera del horario laboral</strong> de las víctimas.</li>
</ul>



<ul class="wp-block-list">
<li>Las <strong>contraseñas comprometidas</strong> causaron el <strong>41 %</strong> de los ataques, seguidas de vulnerabilidades explotadas (<strong>21.79 %</strong>) y ataques de <strong>fuerza bruta</strong> (<strong>21.07 %</strong>).</li>
</ul>



<ul class="wp-block-list">
<li>El <strong>Remote Desktop Protocol</strong> (RDP) sigue dominando. Estuvo involucrado en el <strong>84 %</strong> de los casos de <strong>MDR/IR</strong>, convirtiéndose en la herramienta de <strong>Microsoft</strong> más utilizada por los atacantes.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Akira</strong> fue el grupo de <strong>ransomware</strong> más frecuente en 2024, seguido de <strong>Fog</strong> y LockBit.</li>
</ul>



<ul class="wp-block-list">
<li>En general, el tiempo de permanencia —desde el <strong>inicio</strong> de un ataque hasta su <strong>detección</strong>—disminuyó de 4 días<strong> a sólo 2 en 2024</strong>. En gran parte debido a la <strong>inclusión</strong> de los casos de <strong>MDR</strong> en el análisis.</li>
</ul>



<ul class="wp-block-list">
<li>El <strong>tiempo de permanencia</strong> en casos de IR se mantuvo estable en <strong>4 días</strong> para ataques de ransomware y <strong>11.5 días</strong> para casos sin ransomware.</li>
</ul>



<ul class="wp-block-list">
<li>En investigaciones de <strong>MDR</strong>, el tiempo de permanencia fue de <strong>sólo 3 días</strong> para casos de ransomware y apenas <strong>1 día</strong> para casos sin ransomware. Lo que sugiere que los equipos de MDR <strong>pueden detectar</strong> y responder a los ataques con <strong>mayor rapidez</strong>.</li>
</ul>



<h2 class="wp-block-heading" id="h-recomendaciones-para-las-empresas-mexicanas"><strong>Recomendaciones para las empresas mexicanas</strong></h2>



<p>Para enfrentar este nuevo panorama, Sophos recomienda:</p>



<ul class="wp-block-list">
<li><strong>Cerrar los puertos</strong> RDP expuestos.</li>
</ul>



<ul class="wp-block-list">
<li>Implementar <strong>autenticación multifactor</strong> (MFA) resistente al phishing.</li>
</ul>



<ul class="wp-block-list">
<li>Aplicar <strong>parches a sistemas vulnerables</strong> de forma oportuna, con especial atención a los dispositivos y <strong>servicios expuestos</strong> a Internet.</li>
</ul>



<ul class="wp-block-list">
<li>Adoptar soluciones de <strong>EDR o MDR</strong> con monitoreo proactivo 24/7.</li>
</ul>



<ul class="wp-block-list">
<li>Establecer un <strong>plan integral de respuesta</strong> a incidentes y ponerlo a prueba regularmente mediante <strong>simulaciones</strong> y ejercicios.</li>
</ul>
<p>La entrada <a href="https://reseller.com.mx/los-ciberataques-atacan-de-noche-y-son-mas-veloces-sophos/">Los ciberataques atacan de noche y son más veloces: Sophos</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De acuerdo con Infoblox el ransomware evolucionó durante 2021</title>
		<link>https://reseller.com.mx/de-acuerdo-con-infoblox-el-ransomware-evoluciono-durante-2021/</link>
					<comments>https://reseller.com.mx/de-acuerdo-con-infoblox-el-ransomware-evoluciono-durante-2021/#respond</comments>
		
		<dc:creator><![CDATA[Reseller Redactores]]></dc:creator>
		<pubDate>Wed, 22 Jun 2022 20:23:25 +0000</pubDate>
				<category><![CDATA[Es Noticia]]></category>
		<category><![CDATA[Todas las noticias]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[CISA]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[Infoblox]]></category>
		<category><![CDATA[IPS]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[RDP]]></category>
		<guid isPermaLink="false">https://reseller.com.mx/?p=13597</guid>

					<description><![CDATA[<p>En dicho aviso se destacan las estrategias y técnicas utilizadas por delincuentes digitales así como la sofisticación general que muestran, de esta manera, cada vez más el ransomware representa una&#8230;</p>
<p>La entrada <a href="https://reseller.com.mx/de-acuerdo-con-infoblox-el-ransomware-evoluciono-durante-2021/">De acuerdo con Infoblox el ransomware evolucionó durante 2021</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En dicho aviso <strong>se destacan las estrategias y técnicas utilizadas por delincuentes digitales </strong>así como la sofisticación general que muestran, de esta manera, cada vez más <strong>el ransomware representa una amenaza para la iniciativa privada y el sector público</strong> a nivel global. Esta alerta se basó en 14 incidentes detectados dirigidos a 16 sectores de infraestructura crítica dentro del territorio de Estados Unidos. </p>



<p>En primera instancia destaca el <strong>acceso a redes a través de phishing por mail, credenciales de protocolos de escritorio remoto (RDP), en algunos casos robadas</strong>. Así es posible explotar vulnerabilidades en RDP o software, los cuales son los principales vectores de infección inicial en un incidente de ransomware. También <strong>se aprovechan de los servicios por contrato basados en dicha amenaza (RaaS) </strong>e incluso para la recepción de los pagos de rescate.</p>



<p>Puntualmente <strong>los grupos euroasiáticos comparten información de los objetivos, así diversifican el impacto de la amenaza</strong>, ejemplo de ello es la migración de víctimas entre las organizaciones BlackMatter y Lockbit 2.0. Otro comportamiento destacado es la expansión hacia el segmento medio, donde <strong>las principales víctimas son empresas, organizaciones no lucrativas y servicios públicos en sectores como educación, gobierno y salud.</strong>&nbsp;</p>



<h2 class="wp-block-heading" style="font-size:20px"><strong>Organizaciones que firman el aviso</strong></h2>



<ul class="wp-block-list"><li>Agencia de Ciberseguridad e Infraestructura de EU (CISA)</li><li>Buró Federal de Investigaciones de Estados Unidos (FBI)</li><li>Agencia Nacional de Seguridad de EU (NSA)</li><li>Centro de Ciberseguridad de Australia (ACSC)</li><li>Centro Nacional de Seguridad Cibernética del Reino Unido (CNSC)&nbsp;</li></ul>



<p>También <strong>crecieron esquemas de ataque de triple extorsión </strong>que consisten en amenazas con la <strong>divulgación de datos confidenciales, además de la interrupción del acceso a Internet y finalmente con informar a socios, accionistas y proveedores sobre el incidente. </strong>De hecho, los delincuentes enfocan sus ataques a las infraestructuras cloud para aprovechar vulnerabilidades como aplicaciones, APIs o sistemas de almacenamiento o respaldo.</p>



<h2 class="wp-block-heading" style="font-size:20px"><strong>Recomendaciones y soluciones</strong></h2>



<p>Para enfrentar esta amenaza <strong>se recomienda mantener sistemas operativos y software actualizados para tener los parches de seguridad más recientes</strong>, también es necesario <strong>hacer un mejor uso de los RDP que pueden representar vulnerabilidades. </strong>También se debe poner énfasis en la capacitación y concientización del personal además de adoptar modelos de segmentación de la red y cifrado de extremo a extremo.</p>



<p>Por su parte <strong>el sistema de nombres de dominio (DNS) puede disminuir el riesgo que representan las amenazas digitales, </strong>ya que los atacantes pueden usar dominios maliciosos para infiltrarse. Ante esto soluciones de firewall o IPS resultan inútiles, de hecho la seguridad de DNS brinda una mayor visibilidad y por lo tanto una mejor protección, en este sentido destaca <strong>la propuesta de Infoblox, BloxOne Threat Defense.</strong></p>



<p>Dicha solución <strong>combina análisis avanzados basados en aprendizaje automático e inteligencia de amenazas de alta precisión, </strong>a esto se suma la integración con sistemas de Automatización y Remediación de Orquestación de Seguridad (SOAR), soluciones ITSM, escáneres de vulnerabilidades y otros ecosistemas de protección. De acuerdo con Gartner, las organizaciones también <strong>pueden aprovechar los registros DNS para usos forenses.</strong></p>
<p>La entrada <a href="https://reseller.com.mx/de-acuerdo-con-infoblox-el-ransomware-evoluciono-durante-2021/">De acuerdo con Infoblox el ransomware evolucionó durante 2021</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://reseller.com.mx/de-acuerdo-con-infoblox-el-ransomware-evoluciono-durante-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
