{"id":20386,"date":"2020-10-27T10:22:07","date_gmt":"2020-10-27T16:22:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20386"},"modified":"2020-10-27T10:23:16","modified_gmt":"2020-10-27T16:23:16","slug":"servicios-web-utilizados-por-empleados-entre-los-mas-atacados-por-hackers","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/servicios-web-utilizados-por-empleados-entre-los-mas-atacados-por-hackers\/20386\/","title":{"rendered":"Servicios web utilizados por empleados: Entre los m\u00e1s atacados por hackers"},"content":{"rendered":"<p>Existen distintos servicios web a los que los empleados de las peque\u00f1as y medianas empresas acceden mientras trabajan. Entre ellos se encuentran YouTube, Facebook, Google y WhatsApp, siendo algunas de estas aplicaciones las m\u00e1s explotadas por los ciberdelincuentes como recurso para el <em>phishing<\/em>. Sin embargo, esta lista difiere de los servicios que los empleadores tienden a limitar para su uso en los dispositivos corporativos. A pesar de que las compa\u00f1\u00edas pueden tener diferentes prioridades y permisos para los servicios web que autorizan utilizar a sus empleados, siempre es importante garantizar que est\u00e1n protegidos de cualquier ciberriesgo.<\/p>\n<p>Es importante que las organizaciones conozcan cu\u00e1les son las amenazas m\u00e1s relevantes y c\u00f3mo pueden infiltrarse en los <em>endpoints<\/em>, como por ejemplo a trav\u00e9s del<em> phishing<\/em> en los servicios en la nube. En cuanto un servicio web se hace famoso, puede convertirse en un objetivo m\u00e1s atractivo para los estafadores. Por ejemplo, TikTok ha ganado una enorme <a href=\"https:\/\/www.oberlo.com\/blog\/tiktok-statistics\" target=\"_blank\" rel=\"noopener nofollow\">popularidad<\/a> de un tiempo a esta parte. Aparentemente, la aplicaci\u00f3n se ha visto <a href=\"https:\/\/www.tenable.com\/blog\/tiktok-scams-how-popular-apps-and-services-become-new-havens-for-scammers\" target=\"_blank\" rel=\"noopener nofollow\">inundada de cuentas falsas y estafadores<\/a> que han ido mejorando progresivamente sus habilidades conforme aumentaba la popularidad del servicio. La protecci\u00f3n contra este tipo de estafas e intentos de <em>phishing<\/em> es fundamental para asegurar que tanto las cuentas de usuarios personales como los datos y dispositivos corporativos permanezcan seguros.<\/p>\n<p>Seg\u00fan datos an\u00f3nimos de eventos capturados facilitados voluntariamente por nuestros clientes, los cinco principales servicios web a los que los empleados acceden con mayor frecuencia desde sus dispositivos corporativos incluyen una plataforma para compartir v\u00eddeos, una red social, un servicio de correo y otro de mensajer\u00eda: YouTube, Facebook, Google Drive, Gmail y WhatsApp, todos ellos l\u00edderes en sus respectivos campos.<\/p>\n<p>Lamentablemente, estos mismos servicios tambi\u00e9n son explotados para realizar ataques de <em>phishing <\/em>y otros tipos de acciones maliciosas. Nuestro an\u00e1lisis revela las cinco principales aplicaciones en las que se encontraron m\u00e1s intentos de <em>phishing<\/em>: Facebook (4,5 millones de intentos de phishing), WhatsApp (3,7 millones), Amazon (3,3 millones), Apple (3,1 millones) y Netflix (2,7 millones). Las ofertas de Google combinadas, incluyendo YouTube, Gmail y Google Drive, ocuparon la sexta posici\u00f3n con 1,5 millones de intentos de <em>phishing<\/em>. Dado que ambas listas comparten la mayor parte de los servicios, los resultados no hacen m\u00e1s que confirmar la tendencia de que las aplicaciones populares se han convertido en valiosas plataformas para las acciones fraudulentas de los ciberdelincuentes.<\/p>\n<p>Las estad\u00edsticas tambi\u00e9n indican qu\u00e9 aplicaciones tienen mayor probabilidad de estar limitadas en los dispositivos corporativos. Las cinco aplicaciones m\u00e1s bloqueadas solo incluyen redes sociales: Facebook, Twitter, Pinterest, Instagram y LinkedIn. Estas decisiones pueden venir motivadas por diversas razones, como el cumplimiento de la normativa sobre datos o los requisitos espec\u00edficos de la compa\u00f1\u00eda para el uso de redes sociales. Y si bien incluye Facebook, que es explotada activamente por los estafadores, no contiene aplicaciones de mensajer\u00eda, intercambio de archivos o servicios de correo electr\u00f3nico, probablemente porque se utilizan a menudo tanto para fines laborales como personales.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"200\"><strong>Servicios m\u00e1s utilizados<\/strong><\/td>\n<td width=\"201\"><strong>Servicios bloqueados con m\u00e1s frecuencia<\/strong><\/td>\n<td width=\"200\"><strong>Servicios con m\u00e1s intentos de ataques de <em>phishing<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"200\">YouTube<\/td>\n<td width=\"201\">Facebook<\/td>\n<td width=\"200\">Facebook<\/td>\n<\/tr>\n<tr>\n<td width=\"200\">Facebook<\/td>\n<td width=\"201\">Twitter<\/td>\n<td width=\"200\">WhatsApp<\/td>\n<\/tr>\n<tr>\n<td width=\"200\">Google Drive<\/td>\n<td width=\"201\">Pinterest<\/td>\n<td width=\"200\">Amazon (todos los servicios)<\/td>\n<\/tr>\n<tr>\n<td width=\"200\">Gmail<\/td>\n<td width=\"201\">Instagram<\/td>\n<td width=\"200\">Apple (todos los servicios, incluido iCloud)<\/td>\n<\/tr>\n<tr>\n<td width=\"200\">WhatsApp<\/td>\n<td width=\"201\">LinkedIn<\/td>\n<td width=\"200\">Netflix<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u00a0<\/p>\n<p><em>\u201cEs imposible concebir nuestra vida cotidiana y nuestro trabajo sin diferentes servicios web, incluyendo redes sociales, aplicaciones de mensajer\u00eda y plataformas de intercambio de archivos. Nos permiten comunicarnos y compartir pensamientos, ideas, im\u00e1genes e inspiraci\u00f3n, y esto se ha convertido en una realidad mayor cuando el mundo entero se ha pasado muchos meses conectado en l\u00ednea este a\u00f1o. Sin embargo, es importante que las organizaciones entiendan de d\u00f3nde pueden provenir las amenazas y qu\u00e9 tecnolog\u00eda y medidas de concienciaci\u00f3n son necesarias para prevenirlas. Las empresas tambi\u00e9n deben proporcionar a sus empleados un uso c\u00f3modo de los servicios que requieren, por lo que es crucial conseguir el equilibrio adecuado. Desde Kaspersky somos conscientes de ello y proporcionamos a las organizaciones las herramientas de protecci\u00f3n y los conocimientos t\u00e9cnicos pertinentes\u201d,<\/em> se\u00f1ala <strong>Tatyana Sidorina, experta en seguridad de Kaspersky.<\/strong><\/p>\n<p>Les recomendamos a las empresas seguir los siguientes consejos para garantizar que sus empleados utilicen los servicios web de forma segura:<\/p>\n<ul>\n<li>Ense\u00f1ar a los empleados a reconocer las p\u00e1ginas web falsas o inseguras y los mensajes de <em>phishing<\/em>. Animarlos a que nunca introduzcan sus credenciales sin comprobar la autenticidad de la p\u00e1gina web, o a que abran y descarguen archivos procedentes de remitentes desconocidos.<\/li>\n<li>Proporcionar al equipo una formaci\u00f3n b\u00e1sica en materia de ciberseguridad. Puede hacerse en l\u00ednea y debe abarcar pr\u00e1cticas esenciales, incluidas aquellas que protegen contra el <em>phishing<\/em>, la gesti\u00f3n de cuentas y contrase\u00f1as, la seguridad del correo electr\u00f3nico, la seguridad de los <em>endpoints<\/em> y la navegaci\u00f3n en Internet. <a href=\"https:\/\/kas.pr\/9odz\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> ofrece tal formaci\u00f3n de manera f\u00e1cil y eficaz.<\/li>\n<li>Adoptar una seguridad eficaz para los <em>endpoints<\/em> que ofrezca protecci\u00f3n contra las amenazas de la web, la red y el correo electr\u00f3nico.<\/li>\n<li>Tambi\u00e9n es importante mejorar los conocimientos de los responsables de TI sobre las ciberamenazas pertinentes y la forma de prevenirlas. <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/?redef=1&amp;THRU&amp;reseller=es-LA_securitycloudla_awa_ona_smm__onl_b2b__fbpost503x503_smteam______cloud?redef=1&amp;THRU&amp;reseller=es-LA_kesc19_com-lc_onr_smm__onl_b2b__fb-post_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a> ofrece formaci\u00f3n online sobre ciberseguridad que les permite adquirir nuevas habilidades sobre c\u00f3mo clasificar el malware y reconocer comportamientos maliciosos y sospechosos en el software.<\/li>\n<\/ul>\n<p>Seg\u00fan datos estad\u00edsticos anonimizados de eventos detectados por Kaspersky Endpoint Security Cloud durante la versi\u00f3n de prueba. Las estad\u00edsticas consisten en metadatos despersonalizados proporcionados voluntariamente por clientes de Kaspersky.<\/p>\n<p>Las estad\u00edsticas se obtuvieron durante el per\u00edodo comprendido entre abril y septiembre de 2020 utilizando Kaspersky Security Network (KSN). una red de antivirus distribuida que opera con distintos componentes de protecci\u00f3n antimalware. Las estad\u00edsticas consisten en metadatos despersonalizados proporcionados voluntariamente por los participantes de KSN entre los clientes de Kaspersky.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n<p><a href=\"#_ftnref2\" name=\"_ftn2\" target=\"_blank\" rel=\"noopener\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Encuesta de Kaspersky revela que Facebook, WhatsApp, Amazon, Apple y Netflix son las cinco aplicaciones con m\u00e1s intentos de phishing <\/p>\n","protected":false},"author":2526,"featured_media":20387,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,2795,3539,6,3540,2738],"tags":[623,3787,90,4182,69,318,4507],"class_list":{"0":"post-20386","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-business","10":"category-enterprise","11":"category-news","12":"category-smb","13":"category-technology","14":"tag-ciberataques","15":"tag-estadisticas","16":"tag-hackers","17":"tag-kaspersky-endpoint-security-cloud","18":"tag-redes-sociales","19":"tag-reporte","20":"tag-servicios-web"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/servicios-web-utilizados-por-empleados-entre-los-mas-atacados-por-hackers\/20386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/kaspersky-endpoint-security-cloud\/","name":"Kaspersky Endpoint Security Cloud"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20386"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20386\/revisions"}],"predecessor-version":[{"id":20389,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20386\/revisions\/20389"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20387"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}