<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Check Point Software Technologies &#8211; arzatenoticias</title>
	<atom:link href="https://arzatenoticias.com/tag/check-point-software-technologies/feed/" rel="self" type="application/rss+xml" />
	<link>https://arzatenoticias.com</link>
	<description>arzatenoticias.com</description>
	<lastBuildDate>Fri, 24 Apr 2026 14:59:30 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://arzatenoticias.com/wp-content/uploads/2020/05/cropped-AN-Site-Icon-09-1-32x32.png</url>
	<title>Check Point Software Technologies &#8211; arzatenoticias</title>
	<link>https://arzatenoticias.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Microsoft, la marca más suplantada en phishing; Apple y Google le siguen</title>
		<link>https://arzatenoticias.com/2026/04/24/microsoft-la-marca-mas-suplantada-en-phishing-apple-y-google-le-siguen/</link>
		
		<dc:creator><![CDATA[Arzate Noticias]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 14:59:28 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Aplle]]></category>
		<category><![CDATA[Check Point Software Technologies]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://arzatenoticias.com/?p=37590</guid>

					<description><![CDATA[Ciudad de México, 24 de abril de 2026.- Check Point Research, la división de Inteligencia de Amenazas de Check Point Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha revelado que los ciberdelincuentes continúan suplantando a marcas ampliamente reconocidas y que Microsoft sigue siendo su principal objetivo. Según el Brand [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Ciudad de México, 24 de abril de 2026.-</strong> <strong>Check Point Research</strong>, la división de Inteligencia de Amenazas de Check Point Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha revelado que los ciberdelincuentes continúan suplantando a marcas ampliamente reconocidas y que Microsoft sigue siendo su principal objetivo. Según el Brand Phishing Ranking de Check Point Research correspondiente al primer trimestre de 2026, Microsoft concentró el 22% de todos los intentos de suplantación de marca durante este periodo y mantiene su posición como la empresa más atacada a nivel mundial.</p>



<p>Apple (11%) y Google (9%) ocuparon el segundo y tercer lugar respectivamente, reflejando el creciente valor de las credenciales asociadas a servicios de identidad y plataformas cloud. Amazon (7%) y LinkedIn (6%) completan el top 5, con este último destacando por el creciente interés de los atacantes en cuentas profesionales y accesos corporativos. En conjunto, las cuatro marcas más suplantadas concentraron cerca del 50% de todos los intentos observados durante el trimestre.</p>



<p><strong>Emmanuel Ruiz director de canales Latam en Check Point</strong>, afirma: “<em>los ataques de phishing siguen evolucionando tanto en escala como en sofisticación, aprovechando interfaces cada vez más realistas, manipulación sutil de dominios y una suplantación de marca altamente convincente. El hecho de que Microsoft, Apple y Google encabecen la clasificación demuestra lo crítico que se ha vuelto el acceso basado en la identidad y la nube para los atacantes. Al mismo tiempo, el auge de plataformas como LinkedIn subraya el interés creciente en entornos profesionales. Para hacer frente a estas amenazas, las organizaciones deben adoptar un enfoque preventivo que combine inteligencia de amenazas impulsada por IA con protección proactiva en correo electrónico, web y herramientas de colaboración</em>”.</p>



<p>Las diez marcas más suplantadas en el primer trimestre de 2026 han sido:</p>



<ol class="wp-block-list">
<li><strong>Microsoft</strong> – 22%</li>



<li><strong>Apple</strong> – 11%</li>



<li><strong>Google</strong> – 9%</li>



<li><strong>Amazon</strong> – 7%</li>



<li><strong>LinkedIn</strong> – 6%</li>



<li><strong>Dropbox</strong> – 2%</li>



<li><strong>Facebook</strong> – 2%</li>



<li><strong>WhatsApp</strong> – 1%</li>



<li><strong>Tesla</strong> – 1%</li>



<li><strong>YouTube</strong> – 1%</li>
</ol>



<p>El protagonismo constante de las grandes marcas tecnológicas refleja hasta qué punto se han vuelto imprescindibles en nuestro día a día, especialmente en ámbitos como la identidad digital, la productividad o los servicios en la nube. Precisamente por eso, las credenciales vinculadas a estas plataformas se han convertido en un objetivo especialmente atractivo para los ciberdelincuentes.</p>



<p><strong>Microsoft: robo de credenciales mediante abuso de subdominios</strong></p>



<p>Durante el primer trimestre de 2026, Check Point Research identificó una campaña de phishing que suplantaba el servicio de autenticación de Microsoft mediante el uso de subdominios extensos que incorporaban el nombre de la marca dentro de una URL compleja. Esta técnica incrementa la probabilidad de que los usuarios no detecten el dominio fraudulento. La página mostraba una interfaz de inicio de sesión aparentemente legítima, pero con comportamientos inconsistentes, lo que indicaba un intento de recolección de credenciales.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="371" height="156" src="https://arzatenoticias.com/wp-content/uploads/2026/04/image-2.png" alt="" class="wp-image-37591" srcset="https://arzatenoticias.com/wp-content/uploads/2026/04/image-2.png 371w, https://arzatenoticias.com/wp-content/uploads/2026/04/image-2-300x126.png 300w" sizes="(max-width: 371px) 100vw, 371px" /></figure>



<figure class="wp-block-image size-full"><img decoding="async" width="146" height="141" src="https://arzatenoticias.com/wp-content/uploads/2026/04/image-3.png" alt="" class="wp-image-37592"/></figure>



<figure class="wp-block-image size-full"><img decoding="async" width="155" height="140" src="https://arzatenoticias.com/wp-content/uploads/2026/04/image-4.png" alt="" class="wp-image-37593"/></figure>



<p><strong>PlayStation: fraude en tiendas online falsas</strong></p>



<p>Check Point Research también detectó un sitio que se hacía pasar por una tienda oficial de PlayStation, ofreciendo descuentos promocionales para atraer a los usuarios. El proceso de compra culminaba solicitando pagos mediante transferencia bancaria directa, una señal clara de fraude. Además, la presencia de enlaces rotos y redirecciones reforzaba la naturaleza maliciosa del sitio.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="413" height="161" src="https://arzatenoticias.com/wp-content/uploads/2026/04/image-1.jpeg" alt="" class="wp-image-37595" srcset="https://arzatenoticias.com/wp-content/uploads/2026/04/image-1.jpeg 413w, https://arzatenoticias.com/wp-content/uploads/2026/04/image-1-300x117.jpeg 300w" sizes="(max-width: 413px) 100vw, 413px" /></figure>



<p><strong>WhatsApp: secuestro de cuentas mediante códigos QR</strong></p>



<p>Otra campaña suplantaba WhatsApp Web a través de una página que replicaba fielmente su interfaz. Se pedía a los usuarios que escanearan un código QR, lo que podía vincular sus cuentas a sesiones controladas por los atacantes y permitir el acceso no autorizado a conversaciones y datos personales.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="191" height="144" src="https://arzatenoticias.com/wp-content/uploads/2026/04/image.jpg" alt="" class="wp-image-37594"/></figure>



<p><strong>Adobe: distribución de malware a través de descargas falsas</strong></p>



<p>En un incidente independiente, CPR descubrió un sitio que imitaba Adobe Acrobat y que ofrecía la descarga de un archivo malicioso. Este instalaba software de acceso remoto (RAT) y permitía a los atacantes controlar los sistemas infectados.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="301" height="139" src="https://arzatenoticias.com/wp-content/uploads/2026/04/image-5.png" alt="" class="wp-image-37596"/></figure>



<p><strong>Por qué el phishing de marcas sigue teniendo éxito</strong></p>



<p>El phishing de marcas continúa siendo eficaz porque explota la confianza de los usuarios en servicios digitales ampliamente utilizados. Para lograrlo, los atacantes recurren cada vez más a dominios complejos que imitan a los legítimos, junto con interfaces cuidadosamente diseñadas que replican procesos reales de autenticación. Además, emplean flujos de ataque en múltiples etapas que refuerzan la apariencia de legitimidad y combinan distintas técnicas, como el robo de credenciales, el fraude financiero y la distribución de malware, con el fin de incrementar su capacidad de éxito.</p>



<p>Mientras la identidad se consolida como la principal superficie de ataque en entornos digitales y cloud, el phishing sigue siendo uno de los vectores clave de acceso inicial, tanto en fraudes dirigidos a consumidores como en brechas de seguridad empresariales.</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware golpea sector manufacturero: ataques crecen 56% en 2025</title>
		<link>https://arzatenoticias.com/2026/04/18/ransomware-golpea-sector-manufacturero-ataques-crecen-56-en-2025/</link>
		
		<dc:creator><![CDATA[Arzate Noticias]]></dc:creator>
		<pubDate>Sat, 18 Apr 2026 12:28:00 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Akira]]></category>
		<category><![CDATA[Check Point Software Technologies]]></category>
		<category><![CDATA[CTEM]]></category>
		<category><![CDATA[Play]]></category>
		<category><![CDATA[Qilin]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Zero Trust]]></category>
		<guid isPermaLink="false">https://arzatenoticias.com/?p=37482</guid>

					<description><![CDATA[Ciudad de México, 18 de abril de 2026.&#8211; El sector industrial global enfrenta uno de los escenarios más críticos de ciberseguridad, consolidándose como el principal objetivo del cibercrimen organizado. De acuerdo con el informe Manufacturing Threat Landscape 2025 de Check Point Software Technologies, los ataques de ransomware contra fabricantes aumentaron un 56% en el último [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Ciudad de México, 18 de abril de 2026.</strong>&#8211; El sector industrial global enfrenta uno de los escenarios más críticos de ciberseguridad, consolidándose como el principal objetivo del cibercrimen organizado. De acuerdo con el informe <em>Manufacturing Threat Landscape 2025</em> de <strong>Check Point Software Technologies,</strong> los ataques de ransomware contra fabricantes aumentaron un 56% en el último año, pasando de 937 incidentes en 2024 a 1,466 en 2025.</p>



<p>La estrategia de los atacantes se centra en paralizar líneas de producción, generando pérdidas millonarias por cada hora de inactividad y presionando a las empresas para pagar rescates. Estados Unidos lidera la lista de países afectados con 713 casos, seguido de India, Alemania, Reino Unido y Canadá. México se posiciona como el sexto país con mayor incremento interanual, registrando un aumento del 80% en ciberataques semanales en el sector manufacturero.</p>



<p>El informe identifica a grupos como <strong>Akira</strong>, que alcanzó beneficios estimados de 244 millones de dólares en 2025; <strong>Qilin</strong>, especializado en el robo de propiedad intelectual y la exfiltración masiva de datos; y <strong>Play</strong>, conocido por desactivar defensas antes de ejecutar el cifrado.</p>



<p>Entre los principales vectores de ataque destacan la explotación de vulnerabilidades en sistemas OT (32%), campañas de phishing potenciadas con inteligencia artificial (23%) y el abuso de accesos remotos. Además, los ciberdelincuentes han diversificado sus tácticas hacia el robo de datos, la extorsión sin cifrado y la interrupción de sistemas.</p>



<p>El impacto regional es significativo: Latinoamérica y Asia-Pacífico registran los mayores volúmenes de ataques, mientras que Europa muestra el crecimiento más acelerado. En Estados Unidos, el costo promedio por incidente alcanzó los 500,000 dólares, y en India el 65% de las empresas afectadas pagó rescates con una media de 1.35 millones de dólares.</p>



<p>De cara a 2026, Check Point advierte que las defensas tradicionales ya no son suficientes. Recomienda adoptar arquitecturas <strong>Zero Trust</strong>, acelerar la gestión de parches bajo el marco <strong>CTEM</strong> y reforzar la segmentación de redes para proteger entornos industriales cada vez más digitalizados y vulnerables.</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
