{"id":21496,"date":"2021-03-29T14:20:58","date_gmt":"2021-03-29T20:20:58","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21496"},"modified":"2021-03-29T14:20:58","modified_gmt":"2021-03-29T20:20:58","slug":"pandemic-year-in-infosec","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/pandemic-year-in-infosec\/21496\/","title":{"rendered":"El gran confinamiento: el impacto del COVID-19 en la ciberseguridad"},"content":{"rendered":"<p>Para marzo de 2020, el brote de COVID-19 ya hab\u00eda alcanzado a m\u00e1s de 100 pa\u00edses y <a href=\"https:\/\/www.who.int\/en\/director-general\/speeches\/detail\/who-director-general-s-opening-remarks-at-the-media-briefing-on-covid-19---11-march-2020\" target=\"_blank\" rel=\"noopener nofollow\">se declar\u00f3 oficialmente como pandemia.<\/a> El mundo ha estado luchado contra este virus nunca antes visto durante todo un a\u00f1o ya. Adem\u00e1s de los efectos obvios en la salud de los individuos y en la econom\u00eda de los pa\u00edses, la propagaci\u00f3n de la enfermedad desat\u00f3 cambios repentinos y radicales en la vida diaria de millones de personas. Tanto el trabajo como el estudio se trasladaron al hogar, y las videoconferencias reemplazaron las reuniones sociales y de negocios. Este cambio masivo a una vida online solo ha incrementado las preocupaciones de ciberseguridad.<\/p>\n<h2>Amenazas a la ciberseguridad en la oficina en casa<\/h2>\n<p>El cambio principal en el proceso de trabajo ha sido probablemente la transici\u00f3n forzada al trabajo en casa. Nuestra <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/05\/03191550\/6471_COVID-19_WFH_Report_WEB.pdf\" target=\"_blank\" rel=\"noopener\">encuesta global<\/a> de abril de 2020 concluy\u00f3 que casi la mitad de las 6,000 personas que respondieron nunca antes hab\u00edan trabajado desde casa. A pesar de esto, en 73% de los casos, los empleadores no dieron capacitaciones especiales sobre la interacci\u00f3n segura con los recursos corporativos a trav\u00e9s de Internet, lo que podr\u00eda haber reducido la cantidad de incidentes causados por el factor humano. La disminuci\u00f3n del control de la TI corporativa en los dispositivos, el software y las acciones de los usuarios increment\u00f3 el riesgo.<\/p>\n<h3>Equipo dom\u00e9stico<\/h3>\n<p>Muchas empresas no proporcionaron el equipo corporativo a sus empleados. En lugar de esto, les permitieron trabajar y conectarse a la infraestructura inform\u00e1tica de la oficina desde sus dispositivos dom\u00e9sticos, que en muchos casos no tienen protecci\u00f3n adecuada. De acuerdo con nuestra encuesta, 68% de los encuestados trabajaban en casa con sus computadoras personales. En el oto\u00f1o, <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2021\/03\/16090300\/consumer-appetite-versus-action-report.pdf\">realizamos otro estudio<\/a> y encontramos a\u00fan m\u00e1s personas en esta situaci\u00f3n. Alrededor de 80% de las personas encuestadas utilizaban sus computadoras de casa para trabajar, incluso cuando a m\u00e1s de la mitad (51%) sus empleadores les proporcionaron el equipo necesario.<\/p>\n<p>Los trabajadores remotos tambi\u00e9n utilizaban sus dispositivos personales para el entretenimiento como juegos en l\u00ednea (31%) y ver pel\u00edculas (34%). Sin embargo, muchos tambi\u00e9n utilizaban las laptops y los smartphones de la empresa para prop\u00f3sitos no previstos. Por ejemplo, 18% de los encuestados los utilizaban para ver contenido para adultos. Los cibercriminales han <a href=\"https:\/\/securelist.com\/do-cybercriminals-play-cyber-games-during-quarantine\/97241\/\" target=\"_blank\" rel=\"noopener\">aprovechado activamente<\/a> el inter\u00e9s creciente en el entretenimiento online mediante tratar de atraer a los usuarios a sitios falsos y persuadirlos para que descarguen <em>malware<\/em> disfrazado de una pel\u00edcula o un archivo de instalaci\u00f3n. Un total de 61% de los usuarios encuestados en el oto\u00f1o admiti\u00f3 descargar software de sitios de torrent, 65% utiliz\u00f3 estos sitios para m\u00fasica y 66% para pel\u00edculas. Nuestros datos telem\u00e9tricos identificaron los objetivos m\u00e1s populares en primavera de 2020 como <em>Minecraft<\/em> y <em>Stranger Things<\/em>.<\/p>\n<h3>Canales no seguros para el teletrabajo<\/h3>\n<p>En la oficina, los administradores de TI se encargan de asegurar el canal de Internet. Pero cuando los empleados trabajan desde casa, configuran sus propios enrutadores y redes, una pr\u00e1ctica que incrementa los riesgos de seguridad.<\/p>\n<p>Por tanto, de marzo a abril de 2020, la cantidad de ataques en puertos RDP no seguros \u2014el protocolo m\u00e1s popular de conexi\u00f3n remota en computadoras con Windows\u2014 <a href=\"https:\/\/securelist.com\/remote-spring-the-rise-of-rdp-bruteforce-attacks\/96820\/\" target=\"_blank\" rel=\"noopener\">aument\u00f3 diez veces en Rusia y siete veces en los Estados Unidos.<\/a><\/p>\n<h3>Vulnerabilidades en herramientas de colaboraci\u00f3n<\/h3>\n<p>En la oficina, los empleados pod\u00edan editar documentos y asistir a juntas en persona. En la era del teletrabajo, la demanda de software para videoconferencias y herramientas de colaboraci\u00f3n ha aumentado dr\u00e1sticamente. El crecimiento de la demanda <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">atrajo el inter\u00e9s<\/a> de lo cibercriminales.<\/p>\n<p>Tambi\u00e9n se <a href=\"https:\/\/latam.kaspersky.com\/blog\/videoconference-software-security\/18578\/\" target=\"_blank\" rel=\"noopener\">descubri\u00f3<\/a> violaciones a la seguridad en software leg\u00edtimo para videoconferencias. Por ejemplo, hace un a\u00f1o, se detect\u00f3 y elimin\u00f3 una vulnerabilidad en el servicio de mensajer\u00eda corporativa Microsoft Teams que permiti\u00f3 que un atacante tuviera acceso a todas las cuentas de una organizaci\u00f3n. M\u00e1s o menos por las mismas fechas, los desarrolladores de Zoom para Mac\u00a0OS arreglaron los bugs que permit\u00edan que intrusos tomaran el control del dispositivo de un usuario.<\/p>\n<p>Con frecuencia, los empleados usan cuentas personales en servicios gratuitos como Google Docs para colaborar en documentos e intercambiar archivos. Por lo general, estos servicios no cuentan con\u00a0 <a href=\"https:\/\/workspace.google.com\/intl\/en\/products\/vault\/\" target=\"_blank\" rel=\"noopener nofollow\">administraci\u00f3n de permisos centralizada<\/a> que les permitir\u00eda proteger los datos confidenciales.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n<h3>Los servicios de salud en la mira de los atacantes<\/h3>\n<p>Durante la pandemia, aprovechando que el sector salud se ha visto rebasado por una carga monumental, los cibercriminales intentaron atacar a agencias, hospitales e incluso directamente a los m\u00e9dicos.<\/p>\n<p>En marzo de 2020, por ejemplo, los servidores del Departamento de Salud y Servicios Humanos (HHS) de los Estados Unidos <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-03-16\/u-s-health-agency-suffers-cyber-attack-during-covid-19-response\" target=\"_blank\" rel=\"noopener nofollow\">experimentaron un ataque masivo de DDoS<\/a>. Ese mismo mes, <a href=\"https:\/\/ct24.ceskatelevize.cz\/domaci\/3061748-fakultni-nemocnice-v-brne-celi-kybernetickemu-utoku-pise-idnescz\" target=\"_blank\" rel=\"noopener nofollow\">un ciberataque afect\u00f3<\/a> \u00a0a las bases de datos del Hospital Universitario de Brno, uno de los centros m\u00e1s grandes para pruebas de sangre de COVID-19 en la Rep\u00fablica Checa. Como resultado, los doctores no pudieron procesar las pruebas de coronavirus e incluso tuvieron que cancelaron varias cirug\u00edas.<\/p>\n<p>Los cibercriminales avanzados tienen en la mira a las organizaciones que combaten el COVID-19. Hay <a href=\"https:\/\/securelist.com\/lazarus-covets-covid-19-related-intelligence\/99906\/\" target=\"_blank\" rel=\"noopener\">evidencia<\/a> de que en septiembre de 2020, miembros del Grupo Lazarus atacaron a una empresa farmac\u00e9utica que estaba en medio del desarrollo de una vacuna contra el coronavirus; un mes despu\u00e9s, se pasaron a una secretar\u00eda de salud relacionada.<\/p>\n<p>Ambas organizaciones m\u00e9dicas y los empleados individuales tambi\u00e9n estaban en la mira. En el Reino Unido, los estafadores <a href=\"https:\/\/news.sky.com\/story\/coronavirus-cybercriminals-target-healthcare-workers-with-email-scam-11956617\" target=\"_blank\" rel=\"noopener nofollow\">enga\u00f1aron<\/a> a los trabajadores de la salud para quitarles sus datos de inicio de sesi\u00f3n y contrase\u00f1as. Les ofrecieron registrarlos en un seminario falso sobre \u201cel virus mortal del COVID-19\u201d.<\/p>\n<p>La labor del sistema de salud tambi\u00e9n se vio entorpecida por las personas que supuestamente debieron haber entendido la amenaza: los empleados de las empresas de atenci\u00f3n a la salud. Por ejemplo, en la primavera del a\u00f1o pasado, un hombre que fue despedido como vicepresidente de la empresa estadounidense Stradis Healthcare <a href=\"https:\/\/www.kaspersky.com\/blog\/fired-insider\/38381\/\" target=\"_blank\" rel=\"noopener nofollow\">interrumpi\u00f3 el suministro de equipo de protecci\u00f3n personal para los doctores durante varios meses en venganza por su despido.<\/a> De acuerdo con <a href=\"https:\/\/threatpost.com\/healthcare-exec-stalls-critical-ppe-shipment\/162855\/\" target=\"_blank\" rel=\"noopener nofollow\">informaci\u00f3n del FBI,<\/a> este hombre ten\u00eda una cuenta secreta que utiliz\u00f3 para sabotear el trabajo de sus colegas. En enero de 2021 se inform\u00f3 que hab\u00eda sido sentenciado a un a\u00f1o de c\u00e1rcel.<\/p>\n<h2>Phishing en torno al COVID<\/h2>\n<p>Mientras los gobiernos de todo el mundo han estado luchando contra el COVID-19 y desarrollando medidas para apoyar a las empresas y a los ciudadanos, los cibercriminales han tratado de capitalizar el miedo al virus y la necesidad de las personas. De acuerdo con nuestra encuesta, un cuarto de los usuarios recibieron correos electr\u00f3nicos maliciosos sobre temas relacionados con el COVID-19.<\/p>\n<h3>Correspondencia falsa de clientes y agencias gubernamentales<\/h3>\n<p>Por ejemplo, los estafadores env\u00edan correos electr\u00f3nicos falsos <a href=\"https:\/\/latam.kaspersky.com\/blog\/coronavirus-phishing\/17066\/\" target=\"_blank\" rel=\"noopener\">haci\u00e9ndose pasar por el Centro de Control y Prevenci\u00f3n de Enfermedades (CDC) de los Estados Unidos<\/a>. Se ped\u00eda a las v\u00edctimas que llenaran un resumen de casos recientes de coronavirus entre sus vecinos, lo que implicaba hacer clic en un enlace e ingresar sus datos de inicio de sesi\u00f3n y contrase\u00f1a de correo electr\u00f3nico. Los detalles de su cuenta terminaron en las manos de los criminales.<\/p>\n<p>Durante la ola de confinamientos, <a href=\"https:\/\/latam.kaspersky.com\/blog\/coronavirus-corporate-phishing-2\/18162\/\" target=\"_blank\" rel=\"noopener\">la cantidad de correos electr\u00f3nicos haci\u00e9ndose pasar como solicitudes de clientes para el env\u00edo de productos<\/a> aument\u00f3. Para darles credibilidad, los atacantes se quejaban sobre \u201cproblemas de log\u00edstica debido a COVID-19\u201d o exig\u00edan una entrega r\u00e1pida, citando problemas con sus contrapartes chinas. En general, estos mensajes inclu\u00edan un archivo adjunto que conten\u00eda un troyano o puerta trasera que les dar\u00eda a los criminales control remoto del equipo infectado.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\"><\/strong><\/p>\n<h3>Pagos falsos relacionados con el COVID-19<\/h3>\n<p>De acuerdo con nuestros datos, los estafadores enviaron <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">cinco veces m\u00e1s<\/a> correos electr\u00f3nicos maliciosos sobre beneficios de asistencia social en 2020 respecto al a\u00f1o anterior. Nuevamente, los mensajes pretend\u00edan ser enviados desde agencias gubernamentales, el Fondo Monetario Internacional, e incluso desde la <a href=\"https:\/\/latam.kaspersky.com\/blog\/covid-compensation-spam\/19037\/\" target=\"_blank\" rel=\"noopener\">Organizaci\u00f3n Mundial de la Salud<\/a>.<\/p>\n<p>La estratagema cl\u00e1sica se renov\u00f3: Promet\u00eda a las v\u00edctimas una ayuda a cambio de una peque\u00f1a comisi\u00f3n para transferir el dinero.<\/p>\n<p>Los cibercriminales tambi\u00e9n se aprovecharon de las noticia real de que Facebook ofrec\u00eda subsidios a peque\u00f1as empresas. Citaban la historia y <a href=\"https:\/\/latam.kaspersky.com\/blog\/facebook-grants\/20181\/\" target=\"_blank\" rel=\"noopener\">anunciaban que se otorgar\u00edan apoyos a todos los usuarios<\/a> de esta popular plataforma de medios sociales. Se ped\u00eda a las v\u00edctimas ingresar su solicitud mediante proporcionar su usuario y contrase\u00f1a de su cuenta, direcci\u00f3n, n\u00famero de seguridad social y una foto de una identificaci\u00f3n. Este paquete se vende a muy buen precio en el mercado negro.<\/p>\n<h3>C\u00f3mo protegerte<\/h3>\n<p>Los cibercriminales no inventaron ninguna estratagema completamente nueva durante este a\u00f1o de pandemia, pero s\u00ed explotaron de manera activa el tema del COVID-19. Y, debido a que muchas personas se trasladaron al trabajo online, la cantidad de ataques online ha aumentado en consecuencia.<\/p>\n<p>Para evitar convertirte en v\u00edctima, te recomendamos leer nuestra selecci\u00f3n de art\u00edculos sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/teletrabajo\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo protegerte cuando trabajas desde casa<\/a>. Y, finalmente, algunos consejos universales:<\/p>\n<ul>\n<li>No hagas clic en enlaces o descargues archivos que provengan de remitentes desconocidos si no est\u00e1s seguro de que puedes confiar en ellos.<\/li>\n<li>Para trabajar, utiliza dispositivos corporativos y software aprobado por la empresa, y configura tus programas y dispositivos de manera adecuada.<\/li>\n<li>Pide a tu empleado que instale <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n confiable<\/a> en los dispositivos de la empresa, y fortalece <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">la seguridad de tu propia computadora personal y smartphone<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><br>\n<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ya pas\u00f3 un a\u00f1o desde que empez\u00f3 el confinamiento. Revisamos la pandemia y sus consecuencias a trav\u00e9s del prisma de las amenazas de TI.<\/p>\n","protected":false},"author":2484,"featured_media":21499,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[638,5042,3858,31,3904],"class_list":{"0":"post-21496","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-atencion-a-la-salud","11":"tag-coronavirus","12":"tag-phishing","13":"tag-teletrabajo"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pandemic-year-in-infosec\/21496\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pandemic-year-in-infosec\/22654\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pandemic-year-in-infosec\/18147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pandemic-year-in-infosec\/24451\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pandemic-year-in-infosec\/22475\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pandemic-year-in-infosec\/24961\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pandemic-year-in-infosec\/24237\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pandemic-year-in-infosec\/30316\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pandemic-year-in-infosec\/9476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pandemic-year-in-infosec\/39123\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pandemic-year-in-infosec\/16622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pandemic-year-in-infosec\/17221\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pandemic-year-in-infosec\/14632\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pandemic-year-in-infosec\/26440\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pandemic-year-in-infosec\/30292\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pandemic-year-in-infosec\/26841\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pandemic-year-in-infosec\/23702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pandemic-year-in-infosec\/29038\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pandemic-year-in-infosec\/28839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/coronavirus\/","name":"coronavirus"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21496"}],"version-history":[{"count":9,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21496\/revisions"}],"predecessor-version":[{"id":21507,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21496\/revisions\/21507"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21499"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}