{"id":17069,"date":"2018-09-28T14:10:08","date_gmt":"2018-09-28T12:10:08","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17069"},"modified":"2020-04-30T17:09:34","modified_gmt":"2020-04-30T15:09:34","slug":"freelance-security-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/freelance-security-tips\/17069\/","title":{"rendered":"6 consejos de seguridad para aut\u00f3nomos"},"content":{"rendered":"<p>A los ciberdelincuentes les encantan los empleados del departamento de recursos humanos, ya que parte de su trabajo consiste en abrir archivos de fuentes desconocidas, como curr\u00edculums, materiales de solicitud y dem\u00e1s, as\u00ed que aprovechan para incluir contenido malicioso en este tipo de documentos. \u00bfY sabes qui\u00e9nes est\u00e1n en la misma situaci\u00f3n y por este mismo motivo? Los aut\u00f3nomos o freelancers.<\/p>\n<p>Los freelancers tambi\u00e9n tienen que comunicarse con mucha gente que conocen en persona y abren archivos que proceden de vete t\u00fa a saber qui\u00e9n, ya sea un texto para traducir, documentaci\u00f3n t\u00e9cnica para un proyecto de codificaci\u00f3n o la descripci\u00f3n de una imagen que tienen que dise\u00f1ar. Esto convierte a los freelancers en un objetivo f\u00e1cil para los ciberdelincuentes de todas clases.<\/p>\n<h2>Una tarea maliciosa<\/h2>\n<p>Por ejemplo, los investigadores de seguridad <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1043108622862041091\" target=\"_blank\" rel=\"noopener nofollow\">se han percatado recientemente de una campa\u00f1a activa<\/a> que ten\u00eda como objetivo los usuarios de sitios web para freelancers como Fiverr y freelancer.com. Un grupo de ciberdelincuentes contactaba con los usuarios registrados solicit\u00e1ndoles un servicio que detallaban en el archivo adjunto.<\/p>\n<p>Se trataba de un archivo .doc no ejecutable, lo cual consigui\u00f3 convencer al menos a algunas v\u00edctimas de que se trataba de un documento seguro. \u00bfQu\u00e9 puede salir mal con un documento de Microsoft Office?<\/p>\n<p>Pero los documentos Office pueden contener el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/macro-virus\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.108978571.888024184.1537772885-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>macro malware<\/i><\/a>, un <i>malware<\/i> que se oculta en macros utilizados en archivos de MS Office. Cuando el usuario abre este tipo de archivos, se les solicita activar macros y algunos obedecen. Despu\u00e9s, en el caso de esta \u00faltima campa\u00f1a, el programa instala un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.108978571.888024184.1537772885-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>keylogger<\/i><\/a> o un troyano de acceso en remoto (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.108978571.888024184.1537772885-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">RAT<\/a>, por sus siglas en ingl\u00e9s) en su computadora.<\/p>\n<p>Con un <i>keylogger<\/i> o un RAT instalado en tu computadora, los delincuentes pueden ver todo lo que teclees, incluidos tus nombres de usuario y contrase\u00f1as, que les permiten robar tus cuentas y tu dinero.<\/p>\n<p>Presuntamente, ya se detect\u00f3 una campa\u00f1a maliciosa similar en <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1044282558740135937\" target=\"_blank\" rel=\"noopener nofollow\">LinkedIn<\/a> y en Alibaba.<\/p>\n<p>Ser freelancer tiene sus ventajas, pero tambi\u00e9n tiene muchos inconvenientes y, si a\u00f1adimos el inter\u00e9s de los cibercriminales, puede llegar a convertirse en una tarea insoportable. Entonces, \u00bfc\u00f3mo puedes protegerte de este tipo de amenazas?<\/p>\n<h3>Consejos de seguridad de la informaci\u00f3n para freelancers<\/h3>\n<ol>\n<li>No instales <i>software<\/i> a petici\u00f3n de ning\u00fan cliente o posible cliente, a no ser que lo descargues de fuentes oficiales <em>y<\/em> te asegures de que no permite que el cliente acceda a tu computadora. Hace un par de a\u00f1os, <a href=\"https:\/\/www.kaspersky.es\/blog\/airdroid-scam\/8595\/\" target=\"_blank\" rel=\"noopener\">una campa\u00f1a maliciosa<\/a> animaba a los freelancers a instalar en sus <i>smartphones<\/i> Airdoid, una aplicaci\u00f3n de acceso en remoto oficial, y, despu\u00e9s, robaban sus credenciales a trav\u00e9s de esta aplicaci\u00f3n.<\/li>\n<li>No abras ning\u00fan .exe o cualquier otro archivo ejecutable. Podr\u00eda ser malicioso. Si lo necesitas, primero comprueba esos archivos con un antivirus o utiliza un motor de antivirus web como Kaspersky <a href=\"https:\/\/virusdesk.kaspersky.es\/\" target=\"_blank\" rel=\"noopener nofollow\">Virusdesk<\/a> o <a href=\"https:\/\/www.virustotal.com\/es\/\" target=\"_blank\" rel=\"noopener nofollow\">Virustotal<\/a>.<\/li>\n<li>No actives macros en documentos de Microsoft Word, hojas de c\u00e1lculo de Excel, presentaciones de PowerPoint y dem\u00e1s. Los macros son b\u00e1sicamente ejecutables ocultos en archivos y a los ciberdelincuentes les encanta enga\u00f1ar a la gente con documentos aparentemente inofensivos que en realidad contienen <i>malware<\/i>, como ya hemos comentado.<\/li>\n<li>No caigas en la trampa del <i>phishing<\/i>. Los delincuentes pueden querer conseguir el acceso a tus cuentas en sitios como Freelancer o Fiverr, ya que eso los acercar\u00eda tambi\u00e9n al dinero que has ganado con estos servicios. Si acceden a tu cuenta, tambi\u00e9n pueden acabar da\u00f1ando la reputaci\u00f3n que tanto te ha costado construir. As\u00ed que, vigila el nombre de los sitios, algunos est\u00e1n mal deletreados, que te animan a volver a iniciar sesi\u00f3n o a que env\u00edes tus credenciales a alguien por un motivo en concreto.<\/li>\n<li>Si el pago es directo, no env\u00edes a nadie fotos de tus tarjetas de cr\u00e9dito. Tampoco divulgues informaci\u00f3n como la fecha de caducidad o el c\u00f3digo CVC\/CVV (3 d\u00edgitos en el dorso de tu tarjeta). Esa informaci\u00f3n no es necesaria para recibir un pago. S\u00ed puedes enviar la informaci\u00f3n bancaria (como el n\u00famero de tarjeta) cuando alguien tiene que pagarte, pero es mejor hacerlo a trav\u00e9s de canales cifrados como los chats secretos de WhatsApp y Telegram o algo por el estilo.<\/li>\n<li>Instala una soluci\u00f3n de seguridad de confianza, como <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, que te proteger\u00e1 contra <i>malware<\/i>, <i>phishing<\/i>, <i>spam<\/i> y otras ciberamenazas.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Los aut\u00f3nomos son uno de los objetivos preferidos de los cibercriminales, que utilizan el phishing y el malware para robar su dinero y credenciales. Te contamos c\u00f3mo evitar sus trampas y estar a salvo. <\/p>\n","protected":false},"author":675,"featured_media":17076,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[2758,323,22,43,61,2285],"class_list":{"0":"post-17069","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-autonomo","9":"tag-consejos","10":"tag-malware-2","11":"tag-phishing","12":"tag-seguridad","13":"tag-trabajo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/freelance-security-tips\/17069\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/freelance-security-tips\/14395\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/freelance-security-tips\/12034\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/freelance-security-tips\/16328\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/freelance-security-tips\/14520\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/freelance-security-tips\/13482\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/freelance-security-tips\/16371\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/freelance-security-tips\/21464\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/freelance-security-tips\/5534\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/freelance-security-tips\/24040\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/freelance-security-tips\/11067\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/freelance-security-tips\/11154\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/freelance-security-tips\/9808\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/freelance-security-tips\/17813\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/freelance-security-tips\/21721\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/freelance-security-tips\/17439\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/freelance-security-tips\/21274\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/freelance-security-tips\/21281\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17069"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17069\/revisions"}],"predecessor-version":[{"id":22601,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17069\/revisions\/22601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/17076"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}