{"id":13550,"date":"2018-10-17T08:44:38","date_gmt":"2018-10-17T14:44:38","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13550"},"modified":"2018-11-09T09:03:07","modified_gmt":"2018-11-09T15:03:07","slug":"advertising-agency-mistakes","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/advertising-agency-mistakes\/13550\/","title":{"rendered":"Errores comunes en las pymes: Ataque a la cadena de suministro"},"content":{"rendered":"<p>A Juan no le gustan las llamadas por la ma\u00f1ana. No es que sea vago, lo que pasa es que cree que el trabajo deber\u00eda comenzar una vez que se haya restablecido el equilibrio emocional tras sufrir el tr\u00e1fico hasta llegar al trabajo y, desde luego, no hasta la segunda taza de caf\u00e9. Pero el tel\u00e9fono no dejaba de sonar.<\/p>\n<p>&#8220;\u00a1Dame un respiro! \u00bfEs que no sabe la gente que es de mala educaci\u00f3n colgar despu\u00e9s del tercer tono? \u00a1No tienen respeto!&#8221;, gru\u00f1e Juan, mientras intenta desenterrar el tel\u00e9fono entre el mont\u00f3n de su escritorio que vuelve a sonar.<\/p>\n<p>&#8220;Juan, no me funciona la memoria USB&#8221;, se lamenta el dise\u00f1ador gr\u00e1fico desde el otro lado de la l\u00ednea.<\/p>\n<p>&#8220;Claro, porque desactiv\u00e9 hace siglos todos los puertos de tu dispositivo. Ya sabes que todos los archivos tienen que cargarse a trav\u00e9s de una computadora segura, habla con Alberto. \u00a1Si por m\u00ed fuera, les impedir\u00eda el acceso a Internet!&#8221; responde y a\u00f1ade para s\u00ed mismo, &#8220;y les arrancar\u00eda los brazos tambi\u00e9n&#8221;.<\/p>\n<p>&#8220;\u00a1Lo s\u00e9, lo s\u00e9! Pero no me pasa solo a m\u00ed, \u00a1no se cargar\u00e1 en ninguna computadora! Por favor, ay\u00fadame, es muy importante. Tenemos que cambiar el dise\u00f1o r\u00e1pido o me matar\u00e1n. Alberto no volver\u00e1 hasta despu\u00e9s de comer&#8221;.<\/p>\n<p>&#8220;Marcos, acordamos que todas las tareas pasaran por Alberto, todos los documentos pasan por su computadora. Es el \u00fanico del departamento con antivirus. De todas formas, \u00bfQui\u00e9n te ha entregado archivos en una memoria USB?&#8221;.<\/p>\n<p>&#8220;Cristina. Me pidi\u00f3 que realizara unas correcciones urgentes al dise\u00f1o del folleto. Tenemos que imprimirlos cuanto antes. Me matar\u00e1 si no lo hacemos de inmediato, no le importa que Alberto no est\u00e9. Ya sabes c\u00f3mo es&#8221;.<\/p>\n<p>&#8220;Esa memoria ser\u00e1 mi fin. Bueno, ahora voy&#8221;.<\/p>\n<p>Juan cuelga y reflexiona. S\u00ed, su jefa es un ogro y no se preocupa por convenciones como el procedimiento para transferir archivos de fuentes externas. El administrador de sistemas se levanta, se estira, se pone la laptop bajo el brazo y de dirige al \u00e1rea de dise\u00f1o.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-17174 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/10\/16132253\/advertising-agency-mistakes.png\" alt=\"\" width=\"1400\" height=\"921\" \/><\/p>\n<p>Los propietarios de la agencia de publicidad Magenta Elk se consideran a s\u00ed mismos lo m\u00e1s ingeniosos. Desde sus comienzos como un estudio de dise\u00f1o familiar, ME ha crecido hasta convertirse en una compa\u00f1\u00eda con casi 100 empleados. Ahora cuenta con un departamento entero de dise\u00f1adores, un director creativo capaz de dar en el clavo con el cliente m\u00e1s exigente, un departamento de desarrollo web e incluso una peque\u00f1a imprenta propia (tambi\u00e9n un antiguo negocio, que adquirieron hace tres a\u00f1os). Entre sus clientes se encuentran varias empresas internacionales que conf\u00edan a la agencia sus campa\u00f1as publicitarias.<\/p>\n<p>Pero los propietarios nunca han contado con los recursos de un departamento inform\u00e1tico medio decente. Juan gestiona todo el equipo; reparaba computadoras antes de que lo contrataran hace un par de a\u00f1os. Pero nunca consigui\u00f3 convencer a los propietarios de que contrataran al menos a un miembro m\u00e1s para que le echara un mano.<\/p>\n<p>&#8220;\u00a1Dame tu USB!&#8221;, gru\u00f1\u00f3 Juan, abriendo su laptop mientras se acercaba. &#8220;\u00bfQu\u00e9 lees? Todo funciona en mi PC. Los <i>driver se est\u00e1n instalando, \u2026 escaneando, seguro que ahora se abre, s\u00ed, aqu\u00ed est\u00e1 la carpeta del proyecto&#8221;. <\/i><\/p>\n<p>En ese momento, el antivirus muestra una ventana roja: &#8220;Se ha detectado un objeto malicioso Trojan.downloader.thirdeye.n&#8221;. Juan contempl\u00f3 la pantalla.<\/p>\n<p>&#8220;Marcos, \u00bfqu\u00e9 es esto? \u00bfHas intentado abrirlo en otro sitio?&#8221;, Juan se\u00f1alo el archivo correcciones_dise\u00f1o.docx.exe.&#8221;\u00bfC\u00f3mo si no iba a saber qu\u00e9 cambios hacer? Lo intent\u00e9, pero no se abr\u00eda. Hice clic, pero nada\u2026&#8221;.<\/p>\n<p>&#8220;\u00bfNo te has percatado que ni siquiera es un documento? La extensi\u00f3n es Exe!&#8221;.<\/p>\n<p>&#8220;\u00a1No he visto ninguna extensi\u00f3n! Solo he visto el icono y el nombre. \u00bfPor qu\u00e9 me gritas? \u00a1Lo \u00fanico que hice fue intentar abrir el archivo de Cristina!&#8221;.<\/p>\n<p>&#8220;Bueno, tiene sentido\u2026 Las extensiones de archivos desconocidos no aparecen&#8221;, reflexion\u00f3 Juan. &#8220;Bien, vamos a calmarnos: \u00bfen qu\u00e9 computadoras has intentado abrirlo?&#8221;.<\/p>\n<p>&#8220;En el de Ana, de contabilidad, en la laptop del fot\u00f3grafo y en el de Elena, de log\u00edstica. Bueno, y en el de Tom\u00e1s de desarrollo web y Miriam\u2026 \u00bfQu\u00e9 pasa? \u00bfEs un virus? \u00a1No es mi culpa! \u00a1Puede que el del fot\u00f3grafo estaba infectado!&#8221;.<\/p>\n<p>&#8220;No es un simple virus, \u00a1es un troyano personalizado espec\u00edficamente para ti! No afecta a computadoras al azar, \u00a1alguien lo ha puesto en la memoria USB!&#8221;. Bill se registr\u00f3 en la interfaz de la web del <i>router<\/i> para aislar las computadoras mencionadas. &#8220;Por cierto, \u00bfd\u00f3nde conseguiste la contrase\u00f1a de Cristina? Se fue ayer de viaje de negocios&#8221;.<\/p>\n<p>&#8220;Est\u00e1 en una nota debajo de su teclado, todo el mundo lo sabe\u2026&#8221;, murmura el dise\u00f1ador a la defensiva. &#8220;No me la he llevado a casa ni nada, \u00a1la encontr\u00e9 ayer!&#8221;.<\/p>\n<p>&#8220;\u00bfC\u00f3mo que la encontraste?&#8221;, pregunta Bill sorprendido.<\/p>\n<p>&#8220;A ver, me la dej\u00f3 en la recepci\u00f3n con una nota que pon\u00eda que arreglara el dise\u00f1o lo antes posible&#8221;.<\/p>\n<p>&#8220;\u00bfEst\u00e1s loco? Cristina estuvo ayer casi todo el d\u00eda por aqu\u00ed. \u00bfPor qu\u00e9 te iba a dejar una memoria USB con instrucciones en una nota? \u00bfTe suele dejar muchas notas? Ya sabes que prefiere hablar en persona. \u00a1Y acaba de subir los archivos al servidor! \u00a1Madre m\u00eda, el servidor!&#8221;. Bill volvi\u00f3 al golpear el teclado. &#8220;Cualquiera puede dejar algo en la recepci\u00f3n. \u00bfA qu\u00e9 hora pas\u00f3, exactamente?&#8221;.<\/p>\n<p>&#8220;No lo s\u00e9. Era tarde y estaba apunto de irme, cuando Sara me dijo que alguien me hab\u00eda dejado un sobre con una memoria USB. Estaba saliendo a comer algo, pero no vio qui\u00e9n era. Volv\u00ed, lo prob\u00e9 en la laptop de Ana y en el de Cristina y bueno, ya sabes c\u00f3mo sigue&#8221;.<\/p>\n<p>&#8220;Marcos, \u00bfno entiendes que alguien\u2026?&#8221;, una llamada telef\u00f3nica lo interrumpi\u00f3. El CEO. &#8220;Tengo un mal presentimiento\u2026&#8221;.<\/p>\n<p>&#8220;\u00bfQu\u00e9 pasa? \u00bfPor qu\u00e9 no est\u00e1s en tu mesa?&#8221;, pregunta el CEO.<\/p>\n<p>&#8220;Lo siento, los dise\u00f1adores tienen un problema. Alguien ha dejado una memoria USB\u2026&#8221;.<\/p>\n<p>&#8220;Olv\u00eddate de los dise\u00f1adores&#8221;, le interrumpi\u00f3 el CEO. &#8220;Acabo de recibir una llamada de \u00d6sterberg &amp; Jones. Su sitio web ha estado enviando virus desde anoche. Somos los \u00fanicos que tenemos acceso a la cuenta, aparte de ellos, para subir los <i>banners<\/i>. Necesito una prueba de que no hemos sido nosotros, porque doy por hecho que no hemos sido nosotros&#8221;.<\/p>\n<p>&#8220;\u00bfQui\u00e9n tiene acceso?&#8221;, pregunta Bill.<\/p>\n<p>&#8220;No lo s\u00e9 exactamente. Un par de desarrolladores web; ellos crearon el sitio. Puede que Marcos. Bueno, y Cristina seguro, es su cliente y ya sabes que le encanta tener todo bajo control&#8221;.<\/p>\n<p>&#8220;Bueno, esto\u2026&#8221;. Victor se qued\u00f3 sin voz. &#8220;Lo cierto es que creo que s\u00ed que hemos sido nosotros&#8221;.<\/p>\n<p>&#8220;Genial, estamos perdidos. Est\u00e1n amenazando con demandas judiciales. Si hemos sido nosotros, tenemos mucho que explicar. Necesito un an\u00e1lisis detallado para \u00faltima hora como mucho. Si necesitas expertos externos para la investigaci\u00f3n, h\u00e1zmelo saber. Necesito un informe completo y honesto para cuando vaya a arrastrarme frente a \u00d6sterberg &amp; Jones. Bueno, hazme un resumen. \u00bfQu\u00e9 ha pasado?&#8221;.<\/p>\n<p>&#8220;Parece que alguien nos ha infectado deliberadamente con una memoria USB. Lo m\u00e1s probable es que \u00d6sterberg &amp; Jones fueran el aut\u00e9ntico objetivo. Ya sabes c\u00f3mo es la seguridad. Yo hago lo que puedo, pero nos falta equipo, personal, materiales\u2026 Ni siquiera el antivirus\u2026&#8221;.<\/p>\n<p>&#8220;S\u00ed, s\u00ed, lo entiendo&#8221;, lo interrumpe el CEO. &#8220;Me est\u00e1s diciendo con buenas palabras que soy un idiota. Tendr\u00e1s tu personal y antivirus para todos, <i>si<\/i> logramos salvar esta situaci\u00f3n, lo cual dudo mucho&#8221;.<\/p>\n<h2>Lecciones<\/h2>\n<ul>\n<li>El procedimiento de la compa\u00f1\u00eda para trabajar con archivos de fuentes externas es bueno y correcto. Pero no se cumple, ya que algunos empleados creen que ciertas tareas son m\u00e1s importantes que la seguridad. Lo cierto es que la seguridad deber\u00eda tener una prioridad m\u00e1s alta que una orden directa de la gerencia.<\/li>\n<li>Muchos usuarios pueden acceder a los recursos de los socios, un problema que se complica por el hecho de que nadie sabe exactamente qui\u00e9n tiene acceso. Lo ideal ser\u00eda que esta informaci\u00f3n la conociera un empleado, dos como m\u00e1ximo. Adem\u00e1s, deber\u00edan solicitarse las credenciales de acceso a todo aquel que iniciara sesi\u00f3n. Guardarlas en el navegador no es buena idea, al igual que acceder al sitio desde una computadora desprotegida.<\/li>\n<li>Anotar una contrase\u00f1a en un papel y guardarla debajo de un teclado puede sonar absurdo, pero es t\u00edpico en muchas compa\u00f1\u00edas. Esto es inaceptable, aunque nadie visite tu oficina, a veces los mismos miembros del equipo pueden causas estragos.<\/li>\n<li>Se deber\u00e1 instalar una soluci\u00f3n de seguridad de confianza en todos los equipos, sin excepci\u00f3n.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Estudio del caso: un an\u00e1lisis de pr\u00e1cticas de seguridad insuficientes en una peque\u00f1a agencia de publicidad. <\/p>\n","protected":false},"author":700,"featured_media":13564,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[3552,115,3377,1397,92,3370,3553],"class_list":{"0":"post-13550","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-analisis-de-error","10":"tag-antivirus","11":"tag-cadena-de-suministro","12":"tag-ciberataque","13":"tag-contrasenas","14":"tag-endpoint","15":"tag-estudio-del-caso"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/advertising-agency-mistakes\/13550\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/advertising-agency-mistakes\/14513\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/advertising-agency-mistakes\/12138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/advertising-agency-mistakes\/16447\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/advertising-agency-mistakes\/14641\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/advertising-agency-mistakes\/17166\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/advertising-agency-mistakes\/16441\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/advertising-agency-mistakes\/21415\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/advertising-agency-mistakes\/5341\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/advertising-agency-mistakes\/24047\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/advertising-agency-mistakes\/11076\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/advertising-agency-mistakes\/11020\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/advertising-agency-mistakes\/9814\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/advertising-agency-mistakes\/17898\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/advertising-agency-mistakes\/21731\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/advertising-agency-mistakes\/17517\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/advertising-agency-mistakes\/21390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/advertising-agency-mistakes\/21394\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cadena-de-suministro\/","name":"cadena de suministro"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13550"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13550\/revisions"}],"predecessor-version":[{"id":13554,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13550\/revisions\/13554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13564"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}