El Portal de las Tecnologías para la Innovación

Un legado de defensa: Por qué HP se destaca

Fuente:

Durante más de una década, HP Inc. ha operado bajo una filosofía que la distingue de la mayoría del mercado de PC y hardware de impresión: la seguridad no puede ser una capa de software adicional; debe ser intrínseca al propio hardware. Mientras muchos competidores se conformaban con incluir versiones de prueba de antivirus de terceros con sus portátiles, HP se dedicaba a diseñar el  Controlador de Seguridad de Puntos Finales (ESC) , un chip físicamente aislado que actúa como una «raíz de confianza».

Esta previsión ha permitido a HP mantenerse a la vanguardia, especialmente en cuanto a la preparación para el futuro. Un excelente ejemplo es la postura proactiva de HP ante las amenazas de la computación cuántica . Mucho antes de que las computadoras cuánticas pudieran prácticamente romper los estándares de cifrado actuales, HP comenzó a integrar criptografía resistente a la computación cuántica en su firmware. Este nivel de preparación, anticipando un horizonte de amenazas a años vista, define la cultura de HP. Explica por qué su último informe de Wolf Security, «Malware en movimiento», no es solo una lista de problemas, sino una validación de su estrategia de aislamiento forzado por hardware.
 
 

El panorama de amenazas de 2025: el engaño en acción

El informe HP Wolf Security Threat Insights del tercer trimestre de 2025 presenta un panorama inquietante del cibercampo de batalla moderno. La era de los virus «obvios» ha terminado. Hemos entrado en la era del «malware en movimiento».

Según el informe, los actores de amenazas han ido más allá de los correos electrónicos de phishing estáticos a manipulaciones de la experiencia del usuario (UX) altamente sofisticadas y animadas. Los atacantes ahora utilizan animaciones pulidas y de calidad profesional para imitar procesos legítimos.

Por ejemplo, el informe destaca una campaña que se hacía pasar por la Fiscalía colombiana. No solo enviaba un enlace; dirigía a los usuarios a un sitio web gubernamental falso con elegantes animaciones de desplazamiento automático que guiaban a los objetivos a una «contraseña de un solo uso». Esta legitimidad visual reduce las defensas psicológicas del usuario, engañándolos para que descarguen un archivo protegido por contraseña que instala el malware PureRAT.

De manera similar, las actualizaciones falsas de Adobe ahora presentan animaciones escenificadas de barras de progreso de instalación. El usuario cree que está viendo una actualización legítima; En realidad, están instalando una versión modificada de ScreenConnect, una herramienta de acceso remoto que entrega las llaves del reino al atacante.

QR serializado

Figura 2: Diagrama de un flujo de trabajo de ataque de phishing de varios pasos, que muestra un señuelo animado que conduce a la instalación de malware


La mercantilización del ciberdelito

Lo que debería aterrorizar a los compradores empresariales no es solo la sofisticación de estos ataques, sino también la facilidad con la que se ejecutan. El informe detalla cómo los hackers utilizan malware como servicio (Malware as a Service). Herramientas como Phantom Stealer están disponibles para su compra en plataformas de hacking, con modelos de suscripción y actualizaciones periódicas.Esto reduce significativamente la barrera de entrada. Un actor de amenazas ya no necesita ser un experto en programación; solo necesita un motivo y una billetera de criptomonedas. Además, estos atacantes abusan de plataformas confiables como Discord para alojar sus cargas útiles, eludiendo los filtros de reputación de dominio. Para cuando un escáner de seguridad tradicional detecta que el tráfico de Discord es malicioso, la carga útil, a menudo oculta en un ataque de carga lateral de DLL, ya se está ejecutando.

La convergencia de la PC y la impresora

Si bien el informe «Malware en Movimiento» se centra principalmente en los endpoints de PC, las implicaciones para el panorama de las impresoras son igualmente graves. En la oficina híbrida moderna, la  

impresora es un endpoint IoT sofisticado  con su propia BIOS, firmware y conexión de red.Si los atacantes utilizan métodos tan sofisticados para vulnerar los PC, las impresoras sin monitorizar se convierten en la vía de menor resistencia. HP lo reconoce desde hace tiempo y ha extendido Wolf Security a su flota de impresoras. Se aplican los mismos principios: Memory Shield, detección de intrusiones en tiempo de ejecución y BIOS autorreparable. Para un comprador empresarial, adquirir un conjunto de PC e impresoras que no se conectan a la misma pila de seguridad supone una enorme brecha en el perímetro defensivo. Si su PC bloquea el ataque de carga lateral de DLL, pero su impresora permite una intrusión de movimiento lateral, la red está comprometida.

Arquitectura de defensa: aislamiento antes que detección

HP usa los datos de estos informes para refinar una estrategia que es fundamentalmente diferente de sus pares: Aislamiento.Los antivirus tradicionales (AV) y Endpoint Detection and Response (EDR) se basan en la detección: tienen que reconocer un archivo como malo para detenerlo. Como señala el informe, las muestras altamente evasivas como la campaña PureRAT solo fueron detectadas por el 4% de las herramientas AV en promedio. Confiar en la detección es un juego perdido.La respuesta de HP, a través de  

HP Wolf Security , es asumir  

que todo  es malicioso. Al usar microvirtualización, HP aísla tareas riesgosas, como abrir ese PDF falso de Adobe o hacer clic en ese enlace de Discord, dentro de un contenedor virtual. Si el archivo es malicioso, detona dentro del contenedor. El usuario cierra la ventana y la amenaza desaparece. Nunca toca el sistema operativo host.El informe valida este enfoque con una estadística asombrosa: hasta la fecha, los clientes de HP Wolf Security han hecho clic en más de 55 mil millones de archivos adjuntos de correo electrónico, páginas web y archivos con cero infracciones reportadas. Eso no es un margen de error; eso es un cambio de paradigma.

Por qué HP lidera el grupo

Los compradores empresariales deben considerar el informe «Malware en Movimiento» como una advertencia: las defensas basadas únicamente en software están fallando. Los atacantes están modificando herramientas legítimas (como ScreenConnect) y parcheando las defensas de integridad de memoria de Windows 11 antes de implementar sus cargas útiles.HP lidera a sus competidores porque controla el hardware. Cuando el malware intenta eludir las protecciones del sistema operativo, la seguridad implementada por hardware de HP actúa como un mecanismo de protección que el malware no puede ver ni tocar. Los competidores que dependen únicamente del proveedor del sistema operativo o de agentes de software de terceros son vulnerables a las mismas técnicas de evasión descritas en este informe.Para el comprador empresarial, la elección es clara: puede comprar un dispositivo y esperar que sus empleados nunca se dejen engañar por una animación convincente, o puede comprar un dispositivo que haga que el error sea irrelevante.

QR serializado

Figura 3: Imagen conceptual de malware detonando de forma segura dentro de un contenedor virtual en una computadora de escritorio, lo que demuestra la tecnología de aislamiento de HP.


Terminando

El Informe de Perspectivas de Amenazas del tercer trimestre de 2025 sirve como un claro recordatorio de que los ciberdelincuentes innovan a la misma velocidad que la industria tecnológica. Con señuelos animados, abuso de plataformas de confianza y malware basado en suscripción, el factor humano sigue siendo la mayor vulnerabilidad. El continuo dominio de HP en este sector se debe a su negativa a confiar en que el usuario tome la decisión correcta. Al aprovechar el aislamiento reforzado por hardware y la arquitectura resistente a la tecnología cuántica, HP garantiza que, incluso cuando un usuario es engañado por una animación sofisticada, la empresa permanece segura. En un panorama donde las tasas de detección están disminuyendo, la arquitectura de aislamiento de HP ofrece la única garantía que importa: resiliencia.

Rob Enderle, presidente y analista principal de Enderle Group

HP | Traducido al español

Artículos relacionados

OpenAI

Presentamos ChatGPT Salud

ChatGPT Salud, una experiencia diseñada para integrar de manera segura tu información médica con la inteligencia de ChatGPT, para que dispongas de más información, confianza y preparación a la hora de cuidar tu salud.

Continuar leyendo...
Scroll al inicio