• MX
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
  • Soluciones
  • Servicios
  • Socios
  • Empresa
  • Más
  • MX
    Language
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
  • Analizar Zero Trust
Que Fluya: Los Ataques de DealersChoice del Grupo Sofacy Continúan

Recientemente, Unit 42 de Palo Alto Networks informó sobre una nueva plataforma de explotación que llamamos "DealersChoice" que es usada por el grupo Sofacy (AKA APT28, Fancy Bear, STRONTIUM, Pawn Storm, Sednit). Como se describe en nuestra publicación original, la plataforma de explotación DealersChoice genera documentos RTF maliciosos que a la vez usan documentos de Word OLE integrados. Estos documentos de Word OLE integrados contienen entonces archivos Adoble Flash (.SWF) integrados que están diseñados para explotar las vulnerabilidades de Adobe Flash.

See more
Predicciones de Ciberseguridad 2017: Los Marcos Impulsados por la Inteligencia Artificial y el Aprendizaje Automatizado Dan Forma a la Seguridad en la Nube

Esto es lo que predecimos para la nube en 2017: Certezas Una estrategia de seguridad híbrida y de múltiples nubes será lo nuevo normal entre los equipos de InfoSec En los últimos años, la huella digital de las organizaciones se ha expandido más allá de los confines del centro de datos en las instalaciones y la nube privada hasta un modelo que ahora incorpora SaaS y nubes públicas.

See more

Fecha

  • Last week
  • Últimos 30 días
  • Últimos 6 meses
  • Año pasado
By Type

By Type

  • Blog (9)
By Topic

By Topic

By Industry

By Industry

By Product Category

By Product Category

By Features

By Features

By Technologies

By Technologies

By Services

By Services

By Audience

By Audience

By Language

By Language

  • Spanish (9)

Displaying 1 to 9 of 9

  • 1(current)
Blog

Que Fluya: Los Ataques de DealersChoice del Grupo Sofacy Continúan

Recientemente, Unit 42 de Palo Alto Networks informó sobre una nueva plataforma de explotación que llamamos "DealersChoice" que es usada por el grupo Sofacy (AKA APT28, Fancy Bear, STRONTIUM, Pawn Storm, Sednit). Como se describe en nuestra publicación original, la plataforma de explotación DealersChoice genera documentos RTF maliciosos que a la vez usan documentos de Word OLE integrados. Estos documentos de Word OLE integrados contienen entonces archivos Adoble Flash (.SWF) integrados que están diseñados para explotar las vulnerabilidades de Adobe Flash.

Blog

Predicciones de Ciberseguridad 2017: Los Proveedores de Servicios Confrontan la Seguridad de Internet de las Cosas (IoT)

En función de las tendencias que observamos en la industria de la movilidad, aquí se incluyen algunas predicciones para el 2017: Certeza: Los ciberatacantes se dirigirán a los proveedores de servicios a través de la amplia red de dispositivos IoT Vimos cómo los ciberatacantes pueden usar IoT y la tecnología para vestir para lanzar ataques volumétricos a niveles sin precedentes con el fin de derribar determinados sitios web y aplicaciones.

Blog

Predicciones de Ciberseguridad 2017: Los Marcos Impulsados por la Inteligencia Artificial y el Aprendizaje Automatizado Dan Forma a la Seguridad en la Nube

Esto es lo que predecimos para la nube en 2017: Certezas Una estrategia de seguridad híbrida y de múltiples nubes será lo nuevo normal entre los equipos de InfoSec En los últimos años, la huella digital de las organizaciones se ha expandido más allá de los confines del centro de datos en las instalaciones y la nube privada hasta un modelo que ahora incorpora SaaS y nubes públicas.

Blog

Predicciones de Ciberseguridad 2017: Los Desafíos de Ransomware y SaaS Persisten en la Industria de Salud

Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. El 2016 fue el año del ransomware en ciberseguridad e impactó especialmente en la industria de salud. En esta publicación de blog, detallaré algunas predicciones sobre el tipo de amenazas que enfrentará la industria de salud en 2017.

Blog

Predicciones de Ciberseguridad 2017: Los Atacantes del Sector Financiero Aprovechan las Grietas de la Tecnología de Cadena de Bloques

Este año ocurrieron algunos eventos en ciberseguridad destacados en la industria de servicios financieros, incluidos robos a diversos bancos miembros de SWIFT (Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales) y a cajeros automáticos infectados con malware en Asia. A medida que miramos hacia el 2017, mi predicción es que veremos las siguientes tendencias en ciberseguridad en la industria de servicios financieros.

Blog

Predicciones de Ciberseguridad 2017: Se Potenciará la Concientización sobre los Defectos de Seguridad de Internet de las Cosas (IoT)

El mercado de seguridad de endpoints experimentará grandes cambios en 2017. Todo, desde la disposición de los actores de amenaza hasta los integrantes del espacio de proveedores de seguridad y la naturaleza de los endpoints, se encuentra bajo un proceso de cambios significativos. Esto definitivamente tomará a varias organizaciones desprevenidas.

Blog

Predicciones de Ciberseguridad 2017: El Año en el Que Nos Pusimos Serios Sobre la Seguridad de IoT (Internet of Things – Internet de las Cosas)

Durante el 2016, la ciberseguridad estuvo en la mirada del público más que nunca. Los casos de hackeos en el Comité Nacional Demócrata, BitFinex, Yahoo, Dropbox, LinkedIn y Verizon fueron algunas de las brechas de seguridad de alto perfil que llegaron a los titulares este año. Con la rápida llegada del 2017, seguramente seguiremos viendo brechas en las noticias. Observemos algunas predicciones para el nuevo año sobre seguridad de redes: Certezas Los ataques de phishing continuarán aumentando... y seguirán siendo efectivos

Blog

Predicciones de Ciberseguridad 2017: Nuevas Normas Se Esperan en el Mapa de Amenazas

Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. Esto es lo que vemos venir en el mapa de amenazas para el 2017: Certezas El modelo de negocios del ransomware se traslada a nuevas plataformas

Blog

Traps Obtiene el Premio Producto del Año de CRN por la Seguridad de Endpoints

Hoy es un día muy importante para Palo Alto Networks, nuestros socios y el impulso que logramos en la protección avanzada de endpoints. Estamos muy orgullosos de que Traps haya sido reconocido por CRN como ganador general de la seguridad de endpoint en los Productos del Año 2016 de CRN.

Displaying 1 to 9 of 9

  • 1(current)

Obtenga las últimas noticias, invitaciones a eventos y alertas de amenazas

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.

Productos y servicios

  • Plataforma de seguridad de red
  • SERVICIOS DE SEGURIDAD BASADOS EN LA NUBE
  • Advanced Threat Prevention
  • Seguridad de DNS
  • Prevención de pérdida de datos
  • Seguridad de IoT
  • Firewalls de nueva generación
  • Firewalls de hardware
  • DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO
  • Prisma Access
  • Prisma SD-WAN
  • Gestión autónoma de la experiencia digital
  • Agente de seguridad para el acceso a la nube
  • Acceso a la red de Confianza Cero
  • Seguridad en la nube
  • Cortex Cloud
  • Prisma Cloud
  • Plataforma de operaciones de seguridad dirigida por IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Protección de la superficie de ataque externa
  • Automatización de la seguridad
  • Prevención, detección y respuesta ante amenazas
  • Servicios de inteligencia sobre amenazas y respuesta ante incidentes
  • Evaluaciones proactivas
  • Respuesta ante incidentes
  • Transforme su estrategia de seguridad
  • Descubra la inteligencia sobre amenazas

Empresa

  • Acerca de nosotros
  • Oportunidades laborales
  • Contáctenos
  • Responsabilidad corporativa
  • Clientes
  • Relaciones con inversionistas
  • Ubicación
  • Sala de prensa

Enlaces populares

  • Blog
  • Comunidades
  • Biblioteca de contenido
  • Cyberpedia
  • Centro de eventos
  • Gestionar preferencias de correo electrónico
  • Productos A-Z
  • Certificaciones del producto
  • Informar una vulnerabilidad
  • Mapa del sitio
  • Documentos técnicos
  • Unit 42
  • No vender ni compartir mi información personal
PAN logo
  • Privacidad
  • Centro de confianza
  • Condiciones de uso
  • Documentos

Copyright © 2025 Palo Alto Networks. Todos los derechos reservados

  • Select your language