{"id":19260,"date":"2019-09-09T14:31:12","date_gmt":"2019-09-09T12:31:12","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19260"},"modified":"2019-11-22T10:47:28","modified_gmt":"2019-11-22T08:47:28","slug":"browser-history-leak","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/browser-history-leak\/19260\/","title":{"rendered":"Los complementos del navegador que pueden filtrar los secretos de tu compa\u00f1\u00eda"},"content":{"rendered":"<p>En julio del 2019, el investigador Sam Jadali <a href=\"https:\/\/dataspii.com\/\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3<\/a> varias extensiones para los navegadores Chrome y Firefox que recopilaban el historial de navegaci\u00f3n y lo transfer\u00edan a un tercero. Adem\u00e1s, tambi\u00e9n descubri\u00f3 una plataforma en la que se compraban y vend\u00edan estos datos.<\/p>\n<p>Las alarmas no se han disparado, ya que, si un atacante descubre que uno de tus empleados ha visitado el sitio web de un contratista o ha iniciado sesi\u00f3n en una red social, este solo obtendr\u00e1 la direcci\u00f3n, es decir, no podr\u00e1 acceder a toda la informaci\u00f3n. Pero el problema es que estas extensiones filtran de forma peri\u00f3dica datos internos de la empresa. Te contamos c\u00f3mo.<\/p>\n<h3>Enlaces que revelan todo sobre ti<\/h3>\n<p>Seguramente las redes sociales y los sitios web oficiales de tus contratistas y socios no divulguen informaci\u00f3n secreta. Pero s\u00ed deber\u00edas preocuparte por las p\u00e1ginas \u201ccerradas\u201d, a las que se puede acceder exclusivamente mediante enlaces \u00fanicos y que se pueden utilizar para filtrar informaci\u00f3n. Lo cierto es que lo \u00fanico que protege estas p\u00e1ginas es su discreci\u00f3n: los intrusos no conocen sus direcciones. Estos son algunos ejemplos de este tipo de p\u00e1ginas.<\/p>\n<h3>Conferencias <em>online<\/em><\/h3>\n<p>Imag\u00ednate que tu empresa utiliza mucho las conferencias web en las que los empleados de distintos departamentos discuten sus planes, organizan sesiones para aportar ideas o, simplemente, reciben informaci\u00f3n de los directivos. Existen muchas plataformas para conducir este tipo de conferencias. En algunas necesitas una clave para participar, pero las peque\u00f1as empresas suelen utilizar soluciones gratuitas o econ\u00f3micas que requieren tan solo un enlace con un identificador \u00fanico, despu\u00e9s, el organizador lo env\u00eda a todas las partes interesadas. Esto es todo lo que necesita un participante para unirse al evento.<\/p>\n<p>Ahora imag\u00ednate que uno de los empleados que recibieron este enlace cuenta con una extensi\u00f3n instalada en su navegador que desv\u00eda informaci\u00f3n a los intrusos. Conforme el empleado se una a la conferencia, el complemento enviar\u00e1 su URL a un mercado en el que un atacante que intenta recopilar informaci\u00f3n sobre tu empresa o que busca una oportunidad compra su historial del navegador, desde el que puede comprobar que se est\u00e1 celebrando en estos momentos una reuni\u00f3n a la que puede acceder.<\/p>\n<p>Nada evita que el comprador de este enlace se una a la reuni\u00f3n. Evidentemente, los otros participantes recibir\u00e1n una notificaci\u00f3n alertando de que alguien se ha unido al evento, pero si hay una docena de personas y no todas se conocen entre s\u00ed, nadie se preguntar\u00e1 qui\u00e9n es el participante desconocido. Como consecuencia, todo lo que se dice durante la conferencia llegar\u00e1 a o\u00eddos del intruso.<\/p>\n<h3>Facturas <em>online<\/em> de los proveedores<\/h3>\n<p>Es probable que los proveedores de tu compa\u00f1\u00eda utilicen servicios de facturaci\u00f3n <em>online<\/em>. En algunos servicios, se puede acceder a las facturas de pago utilizando un enlace \u00fanico que, sin embargo, es de acceso p\u00fablico. Si un atacante tiene acceso a esa factura, puede dar con el nombre y la direcci\u00f3n de tu empresa y la del proveedor, la cantidad de pago y mucho m\u00e1s.<\/p>\n<p>Es cierto que en la mayor\u00eda de los casos no ocurrir\u00e1 nada malo si esa informaci\u00f3n cae en las manos equivocadas. Pero para quien utilice la ingenier\u00eda social, estas facturas contienen informaci\u00f3n muy valiosa.<\/p>\n<h3>Documentaci\u00f3n laboral<\/h3>\n<p>Muchas empresas utilizan servicios <em>online<\/em> como Google Drive con fines colaborativos. En teor\u00eda, este tipo de servicios permiten restringir el acceso a archivos para evitar que los intrusos los abran. No obstante, no todo el mundo establece esta restricci\u00f3n en los archivos compartidos. A menudo, cualquiera que cuente con el enlace a un archivo puede ver, e incluso editar, el documento.<\/p>\n<p>Y este documento <a href=\"https:\/\/www.kaspersky.es\/blog\/clutter-as-cyberrisk\/18322\/\" target=\"_blank\" rel=\"noopener\">puede contener cualquier tipo de informaci\u00f3n<\/a>, desde cotizaciones hasta datos personales de los empleados.<\/p>\n<h3>C\u00f3mo protegerte de las filtraciones de datos a gran escala<\/h3>\n<p>Para minimizar el riesgo de filtraci\u00f3n, recuerda a los empleados que deben prestar m\u00e1xima atenci\u00f3n antes de instalar cualquier extensi\u00f3n de navegador y que, si el <em>servicio<\/em> <em>online<\/em> que utilizan lo permiten, necesitan restringir el acceso del documento antes de compartirlo. Una buena pr\u00e1ctica ser\u00eda aprobar una lista con las extensiones de navegador verificadas y prohibir todo aquello que se considere peligroso.<\/p>\n<p>Adem\u00e1s, realiza un an\u00e1lisis de los servicios <em>online<\/em> que utiliza la compa\u00f1\u00eda e identifica aquellos que permiten el acceso mediante enlace sin necesidad de autentificaci\u00f3n. Si un servicio permite el acceso a cualquiera que posea el enlace, busca una alternativa m\u00e1s segura.<\/p>\n<p>Por \u00faltimo, es primordial instalar <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n de seguridad de confianza<\/a> en todos los ordenadores de la empresa para bloquear cualquier intento de instalaci\u00f3n de una extensi\u00f3n maliciosa, adem\u00e1s de otras ciberamenazas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegaci\u00f3n. Descubre por qu\u00e9 puede resultar peligroso y c\u00f3mo protegerte.<\/p>\n","protected":false},"author":2509,"featured_media":19261,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[378,1690,2679,61],"class_list":{"0":"post-19260","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-extensiones","12":"tag-filtraciones","13":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-history-leak\/19260\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-history-leak\/16624\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-history-leak\/14016\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-history-leak\/6516\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/browser-history-leak\/18588\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-history-leak\/16659\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/browser-history-leak\/15390\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-history-leak\/17965\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-history-leak\/23608\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-history-leak\/6416\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-history-leak\/28543\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-history-leak\/12451\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/browser-history-leak\/11169\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-history-leak\/20179\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/browser-history-leak\/24115\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/browser-history-leak\/24658\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-history-leak\/19061\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-history-leak\/23345\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-history-leak\/23256\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/filtraciones\/","name":"filtraciones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19260"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19260\/revisions"}],"predecessor-version":[{"id":19737,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19260\/revisions\/19737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19261"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}