{"id":20944,"date":"2021-01-29T14:54:00","date_gmt":"2021-01-29T20:54:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20944"},"modified":"2021-01-29T14:54:00","modified_gmt":"2021-01-29T20:54:00","slug":"hr-related-threats","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hr-related-threats\/20944\/","title":{"rendered":"Ciberamenazas contra RH"},"content":{"rendered":"<p>Algunas profesiones son simplemente m\u00e1s susceptibles a los ciberataques en comparaci\u00f3n con otras, sin importar el tipo de negocio. Hoy nos centraremos en las amenazas dirigidas contra los profesionales que trabajan en el \u00e1rea de recursos humanos. La raz\u00f3n m\u00e1s sencilla, pero ni por asomo la \u00fanica, consiste en que las direcciones de correo electr\u00f3nico de los empleados de RH se publican en los sitios corporativos para fines de contrataci\u00f3n. As\u00ed pues, son f\u00e1ciles de encontrar.<\/p>\n<h2>Ciberamenazas contra RH<\/h2>\n<p>En recursos humanos, los empleados ocupan una posici\u00f3n un tanto inusual: reciben monta\u00f1as de correspondencia ajena a la empresa, pero tambi\u00e9n suelen tener acceso a los datos personales que la empresa debe evitar que se filtren.<\/p>\n<h3>Correo entrante<\/h3>\n<p>Normalmente, los cibercriminales penetran el per\u00edmetro de seguridad corporativo al enviar a los empleados un correo con archivos adjuntos o enlaces maliciosos. Esta es la raz\u00f3n por la que les aconsejamos a los lectores no abrir mensajes de correo electr\u00f3nico sospechosos o hacer clic en enlaces enviados por desconocidos. Para un profesional de RH, ese consejo ser\u00eda rid\u00edculo. La mayor\u00eda de los correos externos que les llegan probablemente son de desconocidos, y muchos incluyen un archivo adjunto con un <em>curriculum vitae<\/em> (y a veces un enlace a una muestra de su trabajo). Puestos a conjeturar, dir\u00edamos que al menos la mitad lucen sospechosos.<\/p>\n<p>Adem\u00e1s, los portafolios o muestras de trabajos pasados a veces vienen en formatos poco convencionales, como archivos de programas CAD altamente especializados. La propia naturaleza del trabajo requiere que los empleados de RH abran y revisen los contenidos de dichos archivos. Incluso si olvidamos por un momento que los cibercriminales a veces ocultan el verdadero objetivo de un archivo alterando su extensi\u00f3n(\u00bfes un archivo CAD, fotos RAW , un DOC, un EXE?), y no todos esos programas est\u00e1n actualizados ni se han probado exhaustivamente en busca de vulnerabilidades. A menudo, los expertos encuentran brechas en la seguridad que permiten la ejecuci\u00f3n de c\u00f3digo arbitrario incluso en <em>software<\/em> de uso muy extendido, analizado regularmente, como Microsoft Office.<\/p>\n<h3>Acceso a datos personales<\/h3>\n<p>Las grandes empresas pueden tener una variedad de especialistas responsables de comunicarse con quienes buscan empleo, y para asuntos de trabajo con los empleados actuales, pero es probable que las peque\u00f1as empresas solo tengan un representante de RH para todos los casos. Y es persona muy probablemente tiene acceso a los datos del personal en manos de la empresa.<\/p>\n<p>Sin embargo, si quieres causar problemas, basta con comprometer la bandeja de entrada del especialista en RH. Los aspirantes que env\u00eden sus CV podr\u00edan expl\u00edcita o t\u00e1citamente estar dando permiso a una empresa para procesar y almacenar sus datos personales, pero definitivamente no est\u00e1n entregando sus datos a desconocidos externos. Los cibercriminales pueden sacar provecho de dicha informaci\u00f3n para chantajear.<\/p>\n<p>Y en el tema de la extorsi\u00f3n, tambi\u00e9n debemos contemplar al <em>ransomware<\/em>. Antes de privar al due\u00f1o del acceso a sus datos, las versiones m\u00e1s recientes <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogs_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_jm137s1wkuzpiqt\" target=\"_blank\" rel=\"noopener\">lo roban<\/a> primero. Si esa clase de <em>malware<\/em> penetra en una computadora de RH, los criminales pueden puede haberse sacado la loter\u00eda de los datos personales.<\/p>\n<h3>Un factor para ataques BEC convincentes<\/h3>\n<p>Es peligroso confiar en que los empleados ingenuos o sin educaci\u00f3n no cometer\u00e1n errores. El <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-bec-attack\/17937\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogs_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_vogd137o7jrtmsa\" target=\"_blank\" rel=\"noopener\">ataque de correo corporativo comprometido (business e-mail compromise o BE\u0421)<\/a> figura ahora de modo prominente. Los ataques de este tipo a menudo toman en control de la bandeja de correo de un empleado y convencen a los colegas de transferir fondos o enviar informaci\u00f3n confidencial. Para garantizar el \u00e9xito, los cibercriminales necesitan secuestrar la cuenta de correo de alguien cuyas instrucciones probablemente ser\u00e1n obedecidas. A menudo se trata de un ejecutivo. La fase activa de la operaci\u00f3n se ve precedida de la larga y ardua tarea de encontrar a un empleado adecuado de alto nivel. Y aqu\u00ed, la bandeja de entrada de RH se vuelve algo de gran utilidad.<\/p>\n<p>Por una parte, como hemos dicho, es m\u00e1s f\u00e1cil hacer que RH abra un correo o un enlace de <em>phishing<\/em>. Por otra, los empleados de la empresa son propensos a confiar en un correo que viene de recursos humanos. RH normalmente env\u00eda los CV de los candidatos a los jefes de departamento. Desde luego, RH tambi\u00e9n env\u00eda documentos internos a toda la empresa. Eso hace que la cuenta de correo de RH secuestrada sea una plataforma efectiva para lanzar ataques BE\u0421 <em>y<\/em> para el movimiento lateral a lo largo de la red corporativa.<\/p>\n<h2>C\u00f3mo proteger las computadoras de RH<\/h2>\n<p>Para reducir al m\u00ednimo la probabilidad de que los intrusos penetren las computadoras del departamento de RH, te recomendamos seguir estos consejos:<\/p>\n<ul>\n<li>Separa las computadoras de RH en subred aparte si es posible, lo que reducir\u00e1 al m\u00ednimo la probabilidad de que una amenaza se disemine al resto de la red corporativa, incluso en caso de que una computadora se vea comprometida.<\/li>\n<li>No almacenes informaci\u00f3n identificable de modo personal en sitios de trabajo. En su lugar, gu\u00e1rdala en un servidor separado o, mejor a\u00fan, en un sistema hecho para dicha informaci\u00f3n y protegido mediante autentificaci\u00f3n multifactor.<\/li>\n<li>Pr\u00e9stale atenci\u00f3n al consejo de los profesionales de RH respecto a [KASAP placeholder] capacitar en concientizaci\u00f3n de ciberseguridad [\/KASAP placeholder] para los empleados de la empresa, y an\u00f3talos en dicha capacitaci\u00f3n.<\/li>\n<li>Insta a los representantes de RH a prestar cuidadosa atenci\u00f3n a los formatos o archivos enviados por los solicitantes. Los encargados de selecci\u00f3n deben poder identificar un archivo ejecutable y saber que no lo deben abrir. Idealmente, trabajen juntos para elaborar una lista de los formatos de archivo aceptables para los CV e incluye esa informaci\u00f3n en los anuncios para solicitantes de buena fe.<\/li>\n<\/ul>\n<p>Por \u00faltimo, pero no menos importante, pon en pr\u00e1ctica normas de seguridad b\u00e1sicas: actualiza el <em>software<\/em> en las computadoras de RH de manera oportuna; mant\u00e9n un pol\u00edtica de contrase\u00f1as estricta y f\u00e1cil de seguir (nada de contrase\u00f1as poco seguras o duplicadas para recursos internos; cambia todas las contrase\u00f1as peri\u00f3dicamente) e instala en cada equipo una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> que responda r\u00e1pidamente ante nuevas amenazas e identifique los intentos de aprovechar vulnerabilidades en el <em>software<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Por qu\u00e9 las computadoras en recursos humanos son especialmente vulnerables, y c\u00f3mo protegerlas. <\/p>\n","protected":false},"author":2577,"featured_media":20946,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3796,1869,1527,1366,4700,31],"class_list":{"0":"post-20944","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-correo-electronico","12":"tag-datos-personales","13":"tag-e-mail","14":"tag-hr","15":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hr-related-threats\/20944\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hr-related-threats\/22468\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hr-related-threats\/17958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hr-related-threats\/24173\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hr-related-threats\/22250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hr-related-threats\/24612\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hr-related-threats\/23820\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hr-related-threats\/29990\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hr-related-threats\/9285\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hr-related-threats\/38614\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hr-related-threats\/16327\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hr-related-threats\/16915\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hr-related-threats\/14437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hr-related-threats\/26153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hr-related-threats\/29955\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hr-related-threats\/26645\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hr-related-threats\/23473\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hr-related-threats\/28848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hr-related-threats\/28654\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/correo-electronico\/","name":"correo electr\u00f3nico"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20944"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20944\/revisions"}],"predecessor-version":[{"id":20949,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20944\/revisions\/20949"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20946"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}