{"id":25467,"date":"2022-10-27T19:31:21","date_gmt":"2022-10-28T01:31:21","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25467"},"modified":"2022-10-27T19:48:43","modified_gmt":"2022-10-28T01:48:43","slug":"what-cybercriminals-are-hunting-for","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/25467\/","title":{"rendered":"\u00bfQu\u00e9 buscan los cibercriminales?"},"content":{"rendered":"<p>Pase lo que pase, si extra\u00f1os ingresan de alguna manera a tu red, no ser\u00e1 agradable,. Sin embargo, puedes minimizar el da\u00f1o potencial de una violaci\u00f3n de este tipo anticipando qu\u00e9 activos podr\u00edan interesarle m\u00e1s a un atacante y luego reforzando su seguridad. Esto es en lo que hay que poner atenci\u00f3n:<\/p>\n<h2>1. Datos personales<\/h2>\n<p>Este es uno de los tipos de informaci\u00f3n m\u00e1s buscados por los cibercriminales. Primero, los datos personales (ya sean de clientes o empleados) brindan una gran ventaja para la extorsi\u00f3n. El publicar dicha informaci\u00f3n puede llevar no solo a la p\u00e9rdida de reputaci\u00f3n y demandas judiciales de las v\u00edctimas, sino tambi\u00e9n a problemas con organismos reguladores (quienes, en regiones con leyes estrictas sobre el procesamiento y almacenamiento de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Informaci%C3%B3n_personal\" target=\"_blank\" rel=\"noopener nofollow\">PII<\/a>, pueden imponer fuertes multas). Segundo, el mercado de la <em>dark web<\/em> para datos personales es considerable, lo que permite a los hackers tratar de monetizarlos all\u00ed.<\/p>\n<p>Para minimizar las posibilidades de que estos datos caigan en manos equivocadas, recomendamos almacenarlos de forma cifrada, otorgar acceso a ellos solo a los empleados que en verdad lo ocupan e, idealmente, mantener la cantidad de informaci\u00f3n recopilada lo m\u00e1s baja posible.<\/p>\n<h2>2. Apps de finanzas<\/h2>\n<p>Se utiliza toda clase de malware para aprovecharse de los dispositivos en los que est\u00e1n instalados los sistemas de pago electr\u00f3nico y dem\u00e1s aplicaciones financieras. Estos ofrecen acceso directo a los fondos de la empresa, por lo que una sola sustituci\u00f3n del beneficiario de la transacci\u00f3n podr\u00eda tener terribles consecuencias. Recientemente, este tipo de software, particularmente en peque\u00f1as empresas,\u00a0 se est\u00e1 utilizando cada vez m\u00e1s en dispositivos m\u00f3viles.<\/p>\n<p>Para evitar p\u00e9rdidas monetarias, el uso de aplicaciones financieras debe prohibirse en dispositivos que no cuenten con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> confiables.<\/p>\n<h2>3. Credenciales de la empresa<\/h2>\n<p>Un solo dispositivo corporativo no resulta muy interesante para un atacante promedio. Es por eso que cuando comprometen uno, suelen buscar varias credenciales para recursos de red, servicios corporativos o herramientas de acceso remoto, ya que esto les permite extender el ataque y recuperar el acceso si el intento inicial es detectado y bloqueado. Tambi\u00e9n pueden interesarse en las cuentas de redes sociales, el correo electr\u00f3nico de la empresa objetivo, o en el panel de control del sitio web corporativo, lo cual puede ser usado para atacar a los compa\u00f1eros de la v\u00edctima inicial, o a los clientes y socios.<\/p>\n<p>Primero, cualquier dispositivo en el que los empleados utilicen servicios o recursos corporativos debe tener protecci\u00f3n antimalware. En segundo lugar, vale la pena recordar de forma peri\u00f3dica a los empleados c\u00f3mo almacenar correctamente las contrase\u00f1as (y, si es posible, proporcionarles la <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n necesaria<\/a>).<\/p>\n<h2>4. Copia de seguridad de datos<\/h2>\n<p>Si un atacante obtiene acceso a la red de una empresa, puede pasar algo de tiempo antes de que encuentre algo de lo que alimentarse, pero cuanto m\u00e1s busque, mayor ser\u00e1 la probabilidad de que lo detecten y detengan. As\u00ed que no hagas f\u00e1cil su trabajo dejando una carpeta llamada \u201cCopia de seguridad\u201d en un lugar visible. Despu\u00e9s de todo, las copias de seguridad suelen contener informaci\u00f3n que la empresa teme perder y, por ende, es de mayor inter\u00e9s para los cibercriminales.<\/p>\n<p>Las copias de seguridad deben guardarse en medios no conectados a la red principal de la empresa o en servicios especializados en la nube. Al hacerlo, tambi\u00e9n se le otorga protecci\u00f3n adicional de datos en caso de ataques de ransomware.<\/p>\n<h2>5. Entorno de compilaci\u00f3n de software<\/h2>\n<p>Claro, este consejo no aplica para todos: no todas las empresas desarrollan software. Por otro lado, hay varias peque\u00f1as y nuevas empresas que crean aplicaciones. Si la tuya es una de ellas, te recomendamos prestar atenci\u00f3n especial a la protecci\u00f3n del entorno de compilaci\u00f3n. En la actualidad, no es necesario ser una gran empresa para vivir un ataque dirigido. Basta con hacer una aplicaci\u00f3n utilizada por grandes empresas, o simplemente aplicaciones populares. Los ciberdelincuentes pueden intentar infiltrarse en tu entorno de desarrollo y convertirlo en un eslab\u00f3n para un ataque mediante la cadena de suministro. Y los m\u00e9todos que implementan en dichos ataques pueden ser muy ingeniosos.<\/p>\n<p>Elabora <a href=\"https:\/\/www.kaspersky.com\/blog\/devops-security-hybrid\/36021\/\" target=\"_blank\" rel=\"noopener nofollow\">tu estrategia de protecci\u00f3n<\/a> del entorno de desarrollo con anticipaci\u00f3n e integra herramientas de seguridad especiales que no afecten el rendimiento en el proceso de desarrollo.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 activos corporativos deber\u00edan ser los primeros en protegerse ante los ataques cibern\u00e9ticos?<\/p>\n","protected":false},"author":2581,"featured_media":25468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[427,92,3517,1527,5423],"class_list":{"0":"post-25467","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ataques","10":"tag-contrasenas","11":"tag-copias-de-seguridad","12":"tag-datos-personales","13":"tag-estrategia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/25467\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-cybercriminals-are-hunting-for\/24786\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/20264\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/27301\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-cybercriminals-are-hunting-for\/25124\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-cybercriminals-are-hunting-for\/28020\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-cybercriminals-are-hunting-for\/27331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-cybercriminals-are-hunting-for\/11137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/45935\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-cybercriminals-are-hunting-for\/19673\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-cybercriminals-are-hunting-for\/20234\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-cybercriminals-are-hunting-for\/29439\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-cybercriminals-are-hunting-for\/32719\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-cybercriminals-are-hunting-for\/28598\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-cybercriminals-are-hunting-for\/31171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-cybercriminals-are-hunting-for\/30879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/estrategia\/","name":"estrategia"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25467"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25467\/revisions"}],"predecessor-version":[{"id":25470,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25467\/revisions\/25470"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25468"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}