{"id":26077,"date":"2023-03-14T10:35:12","date_gmt":"2023-03-14T16:35:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26077"},"modified":"2023-03-14T10:35:12","modified_gmt":"2023-03-14T16:35:12","slug":"dangers-of-desktop-messengers","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dangers-of-desktop-messengers\/26077\/","title":{"rendered":"Cinco razones para no usar mensajeros de escritorio"},"content":{"rendered":"<p>Muchas empresas, sobre todo las peque\u00f1as, no utilizan sistemas especializados como Slack o Microsoft Teams para la comunicaci\u00f3n entre empleados, sino mensajeros ordinarios como WhatsApp, Telegram y Signal. Y, aunque para el uso personal los usuarios prefieren las versiones m\u00f3viles, cuando se trata de necesidades laborales, muchos instalan aplicaciones de escritorio sin tener en cuenta su seguridad.<\/p>\n<p>En nuestra publicaci\u00f3n reciente sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/25784\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades en la versi\u00f3n de escritorio de Signal<\/a>, escribimos que \u201cel mejor consejo ser\u00eda que dejes de usar la versi\u00f3n de escritorio de Signal (y las versiones de escritorio de los mensajeros en general)\u201d. A continuaci\u00f3n, te explicamos con detenimiento los errores en las versiones de escritorio de los mensajeros en t\u00e9rminos de ciberseguridad.<\/p>\n<p>Ten en cuenta que estamos hablando de versiones de escritorio de aplicaciones de mensajer\u00eda \u201cciviles\u201d (como Telegram, WhatsApp y Signal), no de plataformas corporativas como Slack y Microsoft Teams, que est\u00e1n especialmente adaptadas para los procesos de trabajo (y como tal operan un poco diferente, motivo por el que no aparecer\u00e1n en esta publicaci\u00f3n).<\/p>\n<h2>1. Aplicaci\u00f3n por fuera, navegador por dentro<\/h2>\n<p>Una de las cosas importantes que debes comprender acerca de las versiones de escritorio de los mensajeros es que la gran mayor\u00eda de ellos se basan en el <em>framework<\/em> <a href=\"https:\/\/es.wikipedia.org\/wiki\/Electron_(software)\" target=\"_blank\" rel=\"noopener nofollow\">Electron<\/a>, lo que significa b\u00e1sicamente que dicho programa, en el interior, es una aplicaci\u00f3n web que se abre en un navegador <a href=\"https:\/\/es.wikipedia.org\/wiki\/Chromium_(navegador)\" target=\"_blank\" rel=\"noopener nofollow\">Chromium<\/a> integrado.<\/p>\n<p>Esta es en realidad la raz\u00f3n principal por la que Electron es tan popular entre los desarrolladores de versiones de escritorio de mensajeros: el <em>framework<\/em> facilita y agiliza la creaci\u00f3n de aplicaciones que se ejecutan en todos los sistemas operativos. Sin embargo, tambi\u00e9n implica que los programas creados en Electron hereden autom\u00e1ticamente todas sus vulnerabilidades.<\/p>\n<p>A su vez, hay que entender que, debido a su incre\u00edble popularidad, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Google_Chrome\" target=\"_blank\" rel=\"noopener nofollow\">Chrome<\/a> y Chromium siempre est\u00e1n en el punto de mira. Por tanto, los ciberdelincuentes descubren sus vulnerabilidades y crean r\u00e1pidamente <em>exploits<\/em> con descripciones detalladas sobre c\u00f3mo usarlos. En el caso del navegador Chrome normal e independiente, esto no supone un gran problema: Google responde muy bien a la informaci\u00f3n sobre vulnerabilidades y lanza parches con regularidad. Por lo que, para mantenerte a salvo, solo tienes que <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-update-google-chrome\/23877\/\" target=\"_blank\" rel=\"noopener\">instalar las actualizaciones de inmediato<\/a>. Pero cuando se trata de programas basados en Electron, el navegador incorporado recibe una actualizaci\u00f3n solo cuando los desarrolladores lanzan una nueva versi\u00f3n de la aplicaci\u00f3n.<\/p>\n<p>Entonces, \u00bfcu\u00e1l es el problema? Si tus empleados usan aplicaciones desarrolladas en Electron, esto significa que tienen varios navegadores ejecut\u00e1ndose en sus sistemas en los cuales aparecen vulnerabilidades regularmente. Adem\u00e1s, nadie podr\u00e1 controlar las actualizaciones de estos navegadores. Por tanto, cuantas m\u00e1s aplicaciones como esta, mayores ser\u00e1n los riesgos asociados. Ante esta situaci\u00f3n, ser\u00eda prudente limitar al menos la cantidad de mensajeros \u201cciviles\u201d que se utilizan para fines corporativos en la empresa.<\/p>\n<h2>2. La pregunta clave<\/h2>\n<p>Uno de los mayores atractivos de los mensajeros actuales es el uso del <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">cifrado de extremo a extremo<\/a>, con el que, para descifrar los mensajes, se necesitan las claves privadas de los participantes del chat, que nunca abandonan sus dispositivos. Por lo que, mientras nadie conozca las claves de cifrado, tu correspondencia estar\u00e1 a salvo. Pero si un atacante obtiene la clave privada, no solo podr\u00e1 leer tu correspondencia, sino tambi\u00e9n hacerse pasar por uno de los participantes del chat.<\/p>\n<p>Y es aqu\u00ed donde aparece el problema de las versiones de escritorio de los mensajeros: almacenan las claves de cifrado en el disco duro, por lo que se pueden robar f\u00e1cilmente. Evidentemente, el atacante debe obtener acceso al sistema de alguna forma, por ejemplo, a trav\u00e9s de malware, pero esto es <a href=\"https:\/\/www.zdnet.com\/article\/telegrab-malware-hijacks-telegram-chat-sessions\/\" target=\"_blank\" rel=\"noopener nofollow\">perfectamente factible<\/a> en el caso de los sistemas operativos de escritorio. En cuanto a los m\u00f3viles, sus caracter\u00edsticas arquitect\u00f3nicas hacen que robar claves de cifrado sea <a href=\"https:\/\/content.govdelivery.com\/accounts\/USDODDC3\/bulletins\/2e03518\" target=\"_blank\" rel=\"noopener nofollow\">mucho m\u00e1s dif\u00edcil<\/a>, sobre todo si se hace en remoto.<\/p>\n<p>En otras palabras, el uso de la versi\u00f3n de escritorio de un mensajero aumenta de forma autom\u00e1tica y significativa el riesgo de que la clave de cifrado y, por lo tanto, la correspondencia corporativa caigan en las manos equivocadas.<\/p>\n<h2>3. RAT en el chat<\/h2>\n<p>Supongamos que las cosas van bien y que nadie tiene (todav\u00eda) la clave de cifrado de ninguno de tus empleados: esto significar\u00eda que toda la correspondencia corporativa est\u00e1 sana y salva, \u00bfverdad? Pues no exactamente. Los ciberdelincuentes podr\u00edan usar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">herramientas de administraci\u00f3n remota<\/a>, as\u00ed como <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">troyanos de acceso remoto<\/a> (ambos comparten el mismo acr\u00f3nimo en ingl\u00e9s: RAT) para husmear en la correspondencia corporativa. La diferencia entre ellos es bastante simb\u00f3lica: tanto las <em>herramientas<\/em> leg\u00edtimas como los <em>troyanos<\/em> ilegales pueden usarse para hacer muchas cosas interesantes con tu ordenador.<\/p>\n<p>Los RAT representan amenazas contra las cuales los clientes de mensajer\u00eda de escritorio, a diferencia de sus versiones m\u00f3viles, est\u00e1n pr\u00e1cticamente indefensos. Estos programas permiten que hasta los atacantes sin experiencia obtengan el contenido secreto de la correspondencia. En un mensajero que se ejecuta en un ordenador de escritorio, todos los chats ya se descifran autom\u00e1ticamente, por lo que no es necesario robar las claves privadas. Cualquiera en modo de escritorio remoto puede leer tu correspondencia, incluso aunque tenga lugar en el mensajero m\u00e1s seguro del mundo. Y no solo leer, sino tambi\u00e9n escribir mensajes en el chat corporativo haci\u00e9ndose pasar por un empleado de la empresa.<\/p>\n<p>Adem\u00e1s, las herramientas de administraci\u00f3n remota son programas totalmente leg\u00edtimos, con todas las consecuencias que ello conlleva. En primer lugar, a diferencia del malware, que debe obtenerse de alg\u00fan rinc\u00f3n oscuro de internet, estas se pueden encontrar y descargar online sin ning\u00fan problema. Y, en segundo lugar, no todas las soluciones de seguridad advierten al usuario si se encuentran herramientas de acceso remoto en su ordenador.<\/p>\n<h2>4. \u00bfUn archivo? Espera, no lo descargues tan r\u00e1pido<\/h2>\n<p>Otra raz\u00f3n para evitar el uso de los clientes de escritorio de los mensajeros populares es el riesgo de que puedan usarse como un canal adicional no controlado para enviar archivos maliciosos a los ordenadores de tus empleados. Claro, podr\u00edas acabar descargando este tipo de archivos de cualquier lugar. Pero en el caso de los adjuntos del correo electr\u00f3nico y, m\u00e1s a\u00fan, los archivos descargados de internet, la mayor\u00eda de los usuarios son m\u00e1s consciente de los posibles peligros. Todo lo contrario de los archivos recibidos en un mensajero, sobre todo uno posicionado como seguro: \u201c\u00bfqu\u00e9 podr\u00eda salir mal aqu\u00ed?\u201d. Especialmente en los casos en los que el archivo proviene de un compa\u00f1ero: \u201cno puede haber nada de qu\u00e9 preocuparse\u201d, afirmar\u00edan.<\/p>\n<p>Las vulnerabilidades encontradas en la versi\u00f3n de escritorio de Signal relacionadas con la forma en que el mensajero gestiona los archivos (descritas en <a href=\"https:\/\/www.kaspersky.es\/blog\/signal-desktop-file-vulnerabilities\/28329\/\" target=\"_blank\" rel=\"noopener\">nuestra publicaci\u00f3n<\/a>) sirven como ejemplo. La explotaci\u00f3n de estas vulnerabilidades permite a un atacante distribuir silenciosamente documentos infectados a los participantes del chat que fingen ser uno de los participantes.<\/p>\n<p>Esta es solo una situaci\u00f3n hipot\u00e9tica que sugiere habilidades t\u00e9cnicas avanzadas del atacante. Tampoco se pueden descartar otros: desde env\u00edos masivos basados en bases de datos robadas hasta ataques dirigidos mediante ingenier\u00eda social.<\/p>\n<p>Insistimos en que los sistemas operativos m\u00f3viles est\u00e1n mejor protegidos contra el malware, por lo que este problema es menos grave para los usuarios de clientes de mensajer\u00eda m\u00f3vil. Sus versiones de escritorio conllevan un riesgo mucho mayor de atraer alg\u00fan tipo de malware al ordenador.<\/p>\n<h2>5. Cuidado con las amenazas tradicionales<\/h2>\n<p>Adem\u00e1s, no debemos olvidarnos de las amenazas tradicionales. Las <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad especializadas en el nivel de la puerta de enlace del correo corporativo<\/a><strong>\u00a0<\/strong>refuerzan la protecci\u00f3n contra archivos adjuntos maliciosos y phishing. Pero en el caso de los clientes de mensajer\u00eda de escritorio, las cosas son un poco m\u00e1s complicadas. No existe una soluci\u00f3n que pueda participar en el intercambio de mensajes cifrados de extremo a extremo utilizando los servidores del propio mensajero; los objetos peligrosos solo pueden interceptarse en la salida, lo que reduce el nivel de protecci\u00f3n.<\/p>\n<p>Una vez m\u00e1s, esto es un problema mucho menor en los dispositivos m\u00f3viles. Son m\u00e1s dif\u00edciles de infectar con malware y almacenan archivos menos importantes. Adem\u00e1s, es poco probable que el movimiento lateral a un dispositivo m\u00f3vil en la red corporativa despu\u00e9s de un ataque exitoso tenga las mismas consecuencias devastadoras.<\/p>\n<p>Un mensajero de escritorio en un ordenador corporativo proporciona un canal de comunicaci\u00f3n que no solo es incontrolable para el gestor de la red, sino que tambi\u00e9n est\u00e1 completamente protegido contra sus acciones; y de situaci\u00f3n podr\u00eda surgir algo muy desagradable.<\/p>\n<h2>M\u00e1s vale prevenir que curar (y culpar)<\/h2>\n<p>Terminamos b\u00e1sicamente donde comenzamos: como ya mencionamos en la introducci\u00f3n, <strong>el mejor consejo es no usar las versiones de escritorio de los mensajeros<\/strong>. Y, si por alguna raz\u00f3n te resulta inevitable, al menos intenta seguir estas precauciones b\u00e1sicas:<\/p>\n<ul>\n<li>Aseg\u00farate de instalar un <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">software de seguridad en los dispositivos corporativos<\/a>. Esta, de hecho, es la \u00fanica forma de protegerte contra las amenazas que se puedan colar a trav\u00e9s de los mensajeros en la red de tu empresa.<\/li>\n<li>Si tus empleados utilizan m\u00e1s de un mensajero por motivos de trabajo, intenta detener esta pr\u00e1ctica. Elige uno y proh\u00edbe el resto.<\/li>\n<li>Adem\u00e1s, realiza un seguimiento de las herramientas de acceso remoto instaladas y utilizadas en los dispositivos corporativos.<\/li>\n<li>Por cierto, nuestro Kaspersky Endpoint Security Cloud tiene la funci\u00f3n <a href=\"https:\/\/support.kaspersky.com\/Cloud\/1.0\/es-MX\/100054.htm\" target=\"_blank\" rel=\"noopener\">Cloud Discovery<\/a>, que rastrea los intentos de los empleados de usar servicios en la nube no autorizados.<\/li>\n<li>Y para hacer que todas estas medidas sean m\u00e1s eficaces y, a su vez, demostrar su absoluta necesidad, ser\u00eda \u00fatil proporcionar <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/adaptive-online-awareness-training\" target=\"_blank\" rel=\"noopener\">formaciones en materia de seguridad de la informaci\u00f3n<\/a> para los empleados.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Te explicamos por qu\u00e9 es mejor no usar versiones de escritorio de mensajeros como WhatsApp, Telegram, Signal, etc.<\/p>\n","protected":false},"author":2726,"featured_media":26078,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2795,3540],"tags":[816,5844,5224,1060,796,79],"class_list":{"0":"post-26077","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-business","9":"category-smb","10":"tag-macos","11":"tag-mensajeros","12":"tag-signal","13":"tag-telegram","14":"tag-whatsapp","15":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangers-of-desktop-messengers\/26077\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangers-of-desktop-messengers\/25354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangers-of-desktop-messengers\/20795\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangers-of-desktop-messengers\/27967\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangers-of-desktop-messengers\/25647\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangers-of-desktop-messengers\/28530\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangers-of-desktop-messengers\/34817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangers-of-desktop-messengers\/47453\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangers-of-desktop-messengers\/20302\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-desktop-messengers\/20926\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangers-of-desktop-messengers\/29898\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangers-of-desktop-messengers\/25957\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangers-of-desktop-messengers\/31669\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangers-of-desktop-messengers\/31376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/mensajeros\/","name":"mensajeros"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26077"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26077\/revisions"}],"predecessor-version":[{"id":26088,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26077\/revisions\/26088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26078"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}