{"id":15390,"date":"2019-09-17T14:12:54","date_gmt":"2019-09-17T20:12:54","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15390"},"modified":"2019-11-22T02:46:07","modified_gmt":"2019-11-22T08:46:07","slug":"browser-history-leak","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/browser-history-leak\/15390\/","title":{"rendered":"Los\u00a0complementos\u00a0del navegador\u00a0que\u00a0pueden filtrar los secretos de tu empresa\u00a0"},"content":{"rendered":"<p><span data-contrast=\"auto\">En julio del 2019, el investigador Sam\u00a0<\/span><span data-contrast=\"auto\">Jadali<\/span><span data-contrast=\"auto\">\u00a0<\/span><a href=\"https:\/\/dataspii.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">descubri\u00f3<\/span><\/a><span data-contrast=\"auto\">\u00a0varias extensiones para los navegadores Chrome y Firefox que recopilaban el historial de navegaci\u00f3n y lo transfer\u00edan a un tercero. Adem\u00e1s, tambi\u00e9n\u00a0<\/span><span data-contrast=\"auto\">hall\u00f3\u00a0<\/span><span data-contrast=\"auto\">una plataforma en la que se compraban y vend\u00edan estos datos.<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Esto tal vez no active ninguna alarma, pues <\/span><span data-contrast=\"auto\">no importa si un atacante descubre que\u00a0<\/span><span data-contrast=\"auto\">uno de tus empleados ha visitado el sitio web de un contratista o ha iniciado sesi\u00f3n en una red social<\/span><span data-contrast=\"auto\">;<\/span><span data-contrast=\"auto\"> lo \u00fanico que<\/span><span data-contrast=\"auto\"> obtendr\u00e1 ser\u00e1 la <\/span><span data-contrast=\"auto\">direcci\u00f3n<\/span><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\"> pero no podr\u00e1 acceder a ning\u00fan otro tipo de informaci\u00f3n. Por lo tanto, \u00bfqu\u00e9 importancia tiene? El problema se centra en que estas extensiones filtran continuamente los datos internos de empresas. Te explicamos c\u00f3mo. <\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<h2><b><\/b><b><span data-contrast=\"auto\">Enlaces que revelan todo sobre ti<\/span><\/b><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Seguramente\u00a0<\/span><span data-contrast=\"auto\">l<\/span><span data-contrast=\"auto\">as redes sociales\u00a0<\/span><span data-contrast=\"auto\">y los sitios web oficiales de tus contratistas y socios no divulguen informaci\u00f3n secreta. Deber\u00edas preocuparte m\u00e1s por las p\u00e1ginas \u201ccerradas\u201d, a las que se puede acceder \u00fanicamente a trav\u00e9s de\u00a0<\/span><span data-contrast=\"auto\">enlaces \u00fanicos y que se pueden utilizar para filtrar informaci\u00f3n. Lo cierto es que lo \u00fanico que protege estas p\u00e1ginas es su discreci\u00f3n: los intrusos no\u00a0<\/span><span data-contrast=\"auto\">conocen sus direcciones. Estos son algunos ejemplos de\u00a0<\/span><span data-contrast=\"auto\">este tipo de<\/span><span data-contrast=\"auto\">\u00a0p\u00e1ginas.<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Conferenci<\/span><\/b><b><span data-contrast=\"auto\">as\u00a0<\/span><\/b><b><span data-contrast=\"auto\">en l\u00ednea<\/span><\/b><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Imag\u00ednate que tu empresa utiliza mucho las conferencias web en las que los empleados de distintos departamentos discuten sus planes, organizan sesiones para aportar ideas o, simplemente, reciben informaci\u00f3n de los directivos. Existen muchas plataformas para conducir este tipo de conferencias. En algunas necesitas una clave para participar, pero las peque\u00f1as empresas suelen utilizar soluciones gratuitas o econ\u00f3micas que requieren tan solo un enlace con un identificador \u00fanico<\/span><span data-contrast=\"auto\">;\u00a0posteriormente<\/span><span data-contrast=\"auto\">, el organizador lo env\u00eda a todas las partes interesadas. Esto es todo lo que necesita un participante para unirse al evento.<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ahora imag\u00ednate que uno de los empleados que recibieron este enlace cuenta con una extensi\u00f3n instalada en su navegador que desv\u00eda informaci\u00f3n a los intrusos. C<\/span><span data-contrast=\"auto\">uando\u00a0<\/span><span data-contrast=\"auto\">el empleado se una a la conferencia, el complemento enviar\u00e1 su URL a un mercado<\/span><span data-contrast=\"auto\">\u00a0donde un<\/span><span data-contrast=\"auto\"> atacante que intenta recopilar informaci\u00f3n sobre tu empresa o que busca una oportunidad,<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">compra<\/span><span data-contrast=\"auto\">r\u00e1<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">el<\/span><span data-contrast=\"auto\">\u00a0historial de navega<\/span><span data-contrast=\"auto\">ci\u00f3n de tu empleado. A trav\u00e9s de este, el atacante\u00a0<\/span><span data-contrast=\"auto\">puede comprobar que se est\u00e1 llevando a cabo en esos momentos una reuni\u00f3n a la que puede acceder.<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">N<\/span><span data-contrast=\"auto\">o hay nada que evite<\/span><span data-contrast=\"auto\">\u00a0que el comprador de este enlace se una a la reuni\u00f3n.\u00a0<\/span><span data-contrast=\"auto\">Desde luego<\/span><span data-contrast=\"auto\">, los otros participantes recibir\u00e1n una notificaci\u00f3n alertando que alguien se ha unido al evento, pero si hay una docena de personas y no todas se conocen entre s\u00ed, nadie se preguntar\u00e1 qui\u00e9n es el participante desconocido. <\/span><span data-contrast=\"auto\">El resultado:<\/span><span data-contrast=\"auto\">\u00a0todo lo que se dice durante la conferencia llegar\u00e1 a o\u00eddos del intruso.\u00a0\u00a0<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Facturas\u00a0<\/span><\/b><b><span data-contrast=\"auto\">en l\u00ednea\u00a0<\/span><\/b><b><span data-contrast=\"auto\">de proveedores<\/span><\/b><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Es probable que los proveedores de tu compa\u00f1\u00eda utilicen servicios de facturaci\u00f3n e<\/span><span data-contrast=\"auto\">n l\u00ednea<\/span><span data-contrast=\"auto\">. En algunos servicios, se puede acceder a las facturas de pago utilizando un enlace \u00fanico que, sin embargo, es de acceso p\u00fablico. Si un atacante tiene acceso a esa factura, puede dar con el nombre y la direcci\u00f3n de tu empresa y la del proveedor, la cantidad de pago y mucho m\u00e1s.\u00a0<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Es cierto que en la mayor\u00eda de los casos no ocurr<\/span><span data-contrast=\"auto\">ir\u00e1<\/span><span data-contrast=\"auto\">\u00a0nada malo si esa informaci\u00f3n cae en las manos equivocadas. Pero para quien utilice la ingenier\u00eda social, estas facturas contienen<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">informaci\u00f3n muy valiosa.\u00a0<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Document<\/span><\/b><b><span data-contrast=\"auto\">os de trabajo<\/span><\/b><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Muchas empresas utilizan servicios\u00a0<\/span><span data-contrast=\"auto\">en l\u00ednea c<\/span><span data-contrast=\"auto\">omo Google Drive con fines colaborativos. En teor\u00eda, este tipo de servicios permiten restringir el acceso a archivos para evitar que los intrusos los abran. No obstante, no todo el mundo establece esta restricci\u00f3n en los archivos compartidos. A menudo, cualquiera que cuente con el enlace a un archivo puede ver, e incluso editar, el documento.\u00a0<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Y este documento\u00a0<\/span><a href=\"https:\/\/latam.kaspersky.com\/blog\/clutter-as-cyberrisk\/14442\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">puede contener cualquier tipo de informaci\u00f3n<\/span><\/a><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\">\u00a0desde\u00a0<\/span><span data-contrast=\"auto\">cotizaciones hasta datos personales de los empleados.\u00a0<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">C\u00f3mo protegerte de las filtraciones de datos a gran escala<\/span><\/b><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Para minimizar el riesgo de filtraci\u00f3n, recuerda a los empleados que deben prestar m\u00e1xima atenci\u00f3n antes de instalar cualquier extensi\u00f3n de navegador y que, si el\u00a0<\/span><i><span data-contrast=\"auto\">servicio<\/span><\/i><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">en l\u00ednea q<\/span><span data-contrast=\"auto\">ue<\/span><span data-contrast=\"auto\">\u00a0utilizan lo permiten, necesitan restringir el acceso del documento antes de compartirlo. Una buena pr\u00e1ctica ser\u00eda aprobar una lista de extensiones de navegador y prohibir todo aquello que se considere peligroso.\u00a0<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Adem\u00e1s, realiza un an\u00e1lisis de los servicios\u00a0<\/span><span data-contrast=\"auto\">en l\u00ednea q<\/span><span data-contrast=\"auto\">ue utiliza la compa\u00f1\u00eda e identifica aquellos que permiten el acceso mediante enlace sin necesidad de autentificaci\u00f3n. Si un servicio permite el acceso a cualquiera que posea el enlace, busca una alternativa m\u00e1s segura.<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por \u00faltimo, es primordial instalar <a href=\"https:\/\/app.appsflyer.com\/id1053144160?pid=smm&amp;c=mx_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">una soluci\u00f3n de seguridad de confianza<\/a> en todas l<\/span><span data-contrast=\"auto\">as computa<\/span><span data-contrast=\"auto\">d<\/span><span data-contrast=\"auto\">oras\u00a0d<\/span><span data-contrast=\"auto\">e la empresa para bloquear cualquier intento de instalaci\u00f3n de una extensi\u00f3n maliciosa, adem\u00e1s de otras\u00a0ciberamenazas.\u00a0<\/span><span data-ccp-props='{\"335559739\":113}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\"><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegaci\u00f3n. Descubre por qu\u00e9 puede resultar\u00a0peligroso y c\u00f3mo protegerte.\u00a0<\/p>\n","protected":false},"author":2509,"featured_media":15391,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[638,952,3443,38],"class_list":{"0":"post-15390","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-extensiones","12":"tag-filtraciones","13":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/browser-history-leak\/15390\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-history-leak\/16624\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-history-leak\/14016\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-history-leak\/6516\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/browser-history-leak\/18588\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-history-leak\/16659\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-history-leak\/19260\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-history-leak\/17965\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-history-leak\/23608\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-history-leak\/6416\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-history-leak\/28543\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-history-leak\/12451\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/browser-history-leak\/11169\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-history-leak\/20179\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/browser-history-leak\/24115\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/browser-history-leak\/24658\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-history-leak\/19061\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-history-leak\/23345\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-history-leak\/23256\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/filtraciones\/","name":"filtraciones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15390"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15390\/revisions"}],"predecessor-version":[{"id":15775,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15390\/revisions\/15775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15391"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}