{"id":20747,"date":"2020-12-16T14:23:06","date_gmt":"2020-12-16T20:23:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20747"},"modified":"2020-12-16T14:23:06","modified_gmt":"2020-12-16T20:23:06","slug":"ataques-al-protocolo-de-escritorio-remoto-aumentaron-un-242-en-2020","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ataques-al-protocolo-de-escritorio-remoto-aumentaron-un-242-en-2020\/20747\/","title":{"rendered":"Ataques al protocolo de escritorio remoto aumentaron un 242% en 2020"},"content":{"rendered":"<p>Kaspersky ha registrado un crecimiento del 242% en los ataques de fuerza bruta en los protocolos de escritorio remoto a nivel global vs. 2019, pues entre enero y noviembre se detectaron 3,300 millones de ataques en comparaci\u00f3n con los 969 millones registrados el a\u00f1o pasado. Adem\u00e1s, aparecieron 1,7 millones de archivos maliciosos \u00fanicos disfrazados de aplicaciones para la comunicaci\u00f3n corporativa. Ambos hallazgos reflejan c\u00f3mo los atacantes se esfuerzan por buscar v\u00edctimas entre los empleados que ejercen <em>Home Office<\/em>. Estos son algunos de los hechos detallados por nuestros investigadores en el informe: <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\"><em>Historia del a\u00f1o: trabajo a distancia.<\/em><\/a><\/p>\n<p>La <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/05\/03191550\/6471_COVID-19_WFH_Report_WEB.pdf\">transici\u00f3n al trabajo desde casa<\/a> en tan poco tiempo abri\u00f3 nuevas vulnerabilidades que los ciberdelincuentes aprovecharon r\u00e1pidamente. El volumen de tr\u00e1fico corporativo creci\u00f3 y los usuarios pasaron r\u00e1pidamente a utilizar servicios de terceros, no aprobados por el departamento de TI, (<em>Shadow IT<\/em>) para intercambiar datos y trabajar a trav\u00e9s de redes Wi-Fi potencialmente inseguras.<\/p>\n<p>Otro dolor de cabeza para los equipos de seguridad de la informaci\u00f3n fue, y sigue siendo, <a href=\"https:\/\/securelist.com\/remote-spring-the-rise-of-rdp-bruteforce-attacks\/96820\/\" target=\"_blank\" rel=\"noopener\">el creciente n\u00famero de personas que utiliza herramientas de acceso a distancia<\/a>. Uno de los protocolos de nivel de aplicaci\u00f3n m\u00e1s populares para acceder a estaciones de trabajo o servidores Windows es el protocolo exclusivo de Microsoft: \u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-desktop-protocol-rdp\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">RDP<\/a>. Las computadoras que se pusieron a disposici\u00f3n de los empleados a distancia y se configuraron incorrectamente aumentaron en n\u00famero durante la primera ola de confinamiento en todo el mundo, y lo mismo ocurri\u00f3 con la cantidad de ciberataques que recibieron. Por lo general, estos ataques intentaban aplicar la fuerza bruta (tratando sistem\u00e1ticamente adivinar) al nombre de usuario y contrase\u00f1a para RPD. Si alguno de estos intentos resultaba exitoso, permit\u00eda que los ciberdelincuentes obtuvieran acceso a distancia a la computadora y as\u00ed, atacar a la red.<\/p>\n<p>A nivel local, desde principios de marzo, el n\u00famero de detecciones de Bruteforce.Generic.RDP se ha disparado, lo que hace que la cifra total detectada en los primeros once meses de 2020 creciera 3.4 veces en comparaci\u00f3n con la del mismo tipo de ataques en 2019. En general, se detectaron en 3,300 millones de ataques a protocolos de escritorio a distancia entre enero y noviembre de 2020. En 2019, durante el mismo per\u00edodo de 11 meses, Kaspersky detect\u00f3 969 millones de estos ataques.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-20748 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/12\/16135356\/Capture1-2.png\" alt=\"\" width=\"445\" height=\"315\"><\/p>\n<p><strong>Din\u00e1mica de ataques de RDP a nivel global, enero \u2013 noviembre de 2020 contra 2019<\/strong><\/p>\n<p>Aparte de los ataques RDP, los ciberdelincuentes se dieron cuenta r\u00e1pidamente de que muchos trabajadores reemplazaron la comunicaci\u00f3n <em>offline<\/em> con herramientas en l\u00ednea (<em>Shadow IT<\/em>), por lo que tambi\u00e9n decidieron abusar de esta situaci\u00f3n. Nosotros detectamos 1,7 millones de archivos maliciosos \u00fanicos que se difundieron bajo la apariencia de aplicaciones populares de mensajer\u00eda y conferencias en l\u00ednea, que normalmente se utilizan para trabajar. Una vez instalados, estos archivos cargar\u00edan principalmente Adware, programas que inundaban los dispositivos de las v\u00edctimas con publicidad no deseada y recopilaban sus datos personales para uso de terceros. Otro grupo de archivos disfrazados de aplicaciones corporativas fueron los <em>Downloaders<\/em>, aplicaciones que pueden no ser maliciosas, pero que pueden descargar otras aplicaciones, desde troyanos hasta herramientas de acceso a distancia.<\/p>\n<p><em>\u201cEste a\u00f1o nos ense\u00f1\u00f3 mucho. La transici\u00f3n a las actividades en l\u00ednea no fue tan perfecta como uno podr\u00eda imaginar, especialmente si se tiene en cuenta que ya viv\u00edamos en lo que pens\u00e1bamos que era un mundo digitalizado. A medida que el enfoque cambi\u00f3 al trabajo a distancia, tambi\u00e9n lo hicieron los ciberdelincuentes, quienes dirigieron sus esfuerzos a capitalizar el aumento en adopci\u00f3n. Me complace afirmar que el proceso de adopci\u00f3n fue r\u00e1pido y esto signific\u00f3 que el mundo podr\u00eda continuar funcionando. Las econom\u00edas no se congelaron y todav\u00eda podemos tomarnos nuestro caf\u00e9, aunque para ello tengamos que recurrir a servicios de entrega. Sin embargo, ahora sabemos que todav\u00eda hay mucho que aprender<\/em> <em>sobre el uso responsable de la tecnolog\u00eda, especialmente en lo que se refiere al intercambio de datos<\/em>\u201c, comenta <strong>Dmitry Galov, investigador de seguridad en Kaspersky.<\/strong><\/p>\n<p><em>\u201cUno de los mayores desaf\u00edos de 2020 result\u00f3 ser el conocimiento de los peligros potenciales que existen en l\u00ednea. La clave aqu\u00ed no es que la demanda repentina de servicios en l\u00ednea, ya sean relacionados con el trabajo o para la entrega de alimentos, haya crecido. Muchos de los nuevos usuarios eran personas que, en principio, evitaban ante todo quedar tan expuestos digitalmente. No necesariamente ignoraban la necesidad de la ciberseguridad; simplemente hab\u00edan optado desde antes por no utilizar los servicios digitales y estaban menos informados sobre lo que puede suceder en l\u00ednea. Este grupo de personas result\u00f3 ser uno de los m\u00e1s vulnerables durante la pandemia: su nivel de conciencia sobre los peligros en l\u00ednea era muy bajo. Parece que se nos ha presentado un gran desaf\u00edo en todo el mundo y espero que eso haya ayudado a aumentar el nivel de conciencia sobre la seguridad cibern\u00e9tica entre los usuarios novatos\u201d,<\/em> agrega Dmitry.<\/p>\n<p>El trabajo remoto lleg\u00f3 para quedarse; por ello, recomendamos a empleadores y empresas que sigan los siguientes consejos:<\/p>\n<ul>\n<li>Habiliten el acceso a su red a trav\u00e9s de una VPN corporativa y, si es posible, habilite la autenticaci\u00f3n de dos factores para mantenerse protegido contra los ataques RDP.<\/li>\n<li>Utilicen <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint?redef=1&amp;THRU&amp;reseller=es-LA_endpointlatam_blg_ona_smm__onl_b2b__post_smteam______\" target=\"_blank\" rel=\"noopener\">Kaspersky Integrated Endpoint Security<\/a>, una soluci\u00f3n de seguridad corporativa que incluye protecci\u00f3n contra amenazas de red. La soluci\u00f3n tambi\u00e9n incluye la funcionalidad de inspecci\u00f3n de registros para configurar reglas de monitoreo y alerta en intentos fallidos de inicio de sesi\u00f3n o por fuerza bruta.<\/li>\n<li>Aseg\u00farense de que sus empleados tengan todo lo que necesitan para trabajar de forma segura desde casa y sepan a qui\u00e9n contactar si se enfrentan a un problema de seguridad o de TI<\/li>\n<li>Programen una capacitaci\u00f3n b\u00e1sica para concienciar a sus empleados sobre la seguridad. Esto se puede hacer en l\u00ednea e incluye pr\u00e1cticas esenciales, como administraci\u00f3n de cuentas y contrase\u00f1as, seguridad de <em>endpoints<\/em> y navegaci\u00f3n web. Junto a Area9 Lyceum, hemos preparado un <a href=\"https:\/\/go.kaspersky.com\/stay_secure_course.html\" target=\"_blank\" rel=\"noopener nofollow\">curso gratuito<\/a> para ayudar al personal a trabajar de forma segura desde casa.<\/li>\n<li>Verifiquen que los dispositivos, software, aplicaciones y servicios se mantengan actualizados.<\/li>\n<li>Busquen acceso a informaci\u00f3n sobre inteligencia de amenazas m\u00e1s reciente para reforzar su soluci\u00f3n de protecci\u00f3n. Por ejemplo, nosotros ofrecemos una <a href=\"https:\/\/go.kaspersky.com\/stay_secure_course.html\" target=\"_blank\" rel=\"noopener nofollow\">fuente gratuita de datos sobre amenazas relacionadas con COVID-19<\/a>.<\/li>\n<li>Adem\u00e1s de <em>endpoints<\/em> f\u00edsicas, es importante proteger las cargas de trabajo en la nube y la infraestructura de escritorio virtual. Como tal, <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cloud-security?redef=1&amp;THRU&amp;reseller=es-LA_hybrcld_blg_ona_smm__onl_b2b__post_smteam______\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security<\/a> protege la infraestructura h\u00edbrida de <em>endpoints<\/em> f\u00edsicas y virtuales, as\u00ed como las cargas de trabajo en la nube, ya sea que se ejecuten en las instalaciones, en un centro de datos o en una nube p\u00fablica. Esta soluci\u00f3n admite la integraci\u00f3n con las principales plataformas en la nube, como VMware, Citrix o Microsoft, y facilita la migraci\u00f3n de escritorios f\u00edsicos a virtuales.<\/li>\n<\/ul>\n<p>Aunque los empleadores tienen una gran responsabilidad de mantener seguros los dispositivos y las redes corporativas, tambi\u00e9n ofrecemos las siguientes recomendaciones para los consumidores y trabajadores que seguir\u00e1n en <em>Home Office<\/em>:<\/p>\n<ul>\n<li>Aseg\u00farense de que su enrutador admita y funcione sin problemas al transmitir Wi-Fi a varios dispositivos simult\u00e1neamente, incluso cuando hay varios trabajadores en l\u00ednea y mucho tr\u00e1fico (como es el caso cuando se utilizan herramientas de videoconferencia).<\/li>\n<li>Creen contrase\u00f1as seguras para su enrutador y red Wi-Fi. Idealmente, esa contrase\u00f1a debe incluir una combinaci\u00f3n de letras min\u00fasculas y may\u00fasculas, n\u00fameros y signos de puntuaci\u00f3n.<\/li>\n<li>Si pueden, trabajen \u00fanicamente en los dispositivos proporcionados por su empleador. Poner informaci\u00f3n corporativa en sus dispositivos personales podr\u00eda generar problemas potenciales de seguridad y confidencialidad.<\/li>\n<li>No compartan los detalles de sus cuenta de trabajo con nadie m\u00e1s, incluso si les parece una buena idea en ese momento.<\/li>\n<li>Para proteger los dispositivos personales, utilice una soluci\u00f3n de seguridad fiable, como <a href=\"https:\/\/kas.pr\/r8sq\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, que protege su privacidad, datos y activos financieros con un conjunto completo de herramientas y caracter\u00edsticas, que incluyen una VPN, protecci\u00f3n de pagos, limpieza de PC, bloqueo del acceso no autorizado a c\u00e1maras web, cifrado de archivos, almacenamiento de contrase\u00f1as, control parental y muchos otros.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El pa\u00eds donde m\u00e1s creci\u00f3 el n\u00famero de ataques fue en Per\u00fa con un 440% de crecimiento a\u00f1o contra a\u00f1o.<\/p>\n","protected":false},"author":2526,"featured_media":20749,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,2795,3539,6,9,3540,2738],"tags":[4642,623,4172,94,2943],"class_list":{"0":"post-20747","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-business","10":"category-enterprise","11":"category-news","12":"category-products","13":"category-smb","14":"category-technology","15":"tag-ataques-de-fuerza-bruta","16":"tag-ciberataques","17":"tag-escritorio-remoto","18":"tag-latinoamerica","19":"tag-protocolo"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ataques-al-protocolo-de-escritorio-remoto-aumentaron-un-242-en-2020\/20747\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ciberataques\/","name":"ciberataques"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20747"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20747\/revisions"}],"predecessor-version":[{"id":20750,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20747\/revisions\/20750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20749"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}