{"id":19273,"date":"2019-09-11T13:37:56","date_gmt":"2019-09-11T11:37:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19273"},"modified":"2019-11-22T10:47:20","modified_gmt":"2019-11-22T08:47:20","slug":"small-office-supply-chain","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/small-office-supply-chain\/19273\/","title":{"rendered":"La cadena de suministro: una amenaza para las pymes"},"content":{"rendered":"<p>Los propietarios de peque\u00f1as empresas pueden pensar que resultan insignificantes para los ciberdelincuentes y que, por tanto, no se convertir\u00e1n en su objetivo. Y parece l\u00f3gico, ya que los atacantes buscan el m\u00e1ximo beneficio con el m\u00ednimo esfuerzo, pero habr\u00eda que tener en cuenta dos aspectos fundamentales. En primer lugar, las grandes empresas invierten gran parte de su presupuesto en defensa, por lo que resulta m\u00e1s complicado atacarlas. Y, en segundo lugar, otra opci\u00f3n podr\u00eda resultar m\u00e1s atractiva: un ataque mediante la cadena de suministro, con la que los ciberdelincuentes puedan llegar a cientos de peque\u00f1as empresas con tan solo comprometer a una compa\u00f1\u00eda.<\/p>\n<h3>Ataques mediante la cadena de suministro<\/h3>\n<p>Generalmente, cuando recibes un ataque mediante una cadena de suministro, un programa o servicio que llevas utilizando un tiempo se vuelve malicioso. En los \u00faltimos a\u00f1os, hemos presenciado incidentes similares con diversos grados de complejidad y gravedad. Estos son tan solo algunos ejemplos de los casos m\u00e1s relevantes.<\/p>\n<h3>El brote del <em>ransomware<\/em> ExPetr<\/h3>\n<p>Cuando nos centramos en las consecuencias destructivas de <a href=\"https:\/\/www.kaspersky.es\/blog\/expetr-for-b2b\/13617\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> (tambi\u00e9n conocido como NotPetya), pocos recuerdan c\u00f3mo comenz\u00f3, pero uno de sus vectores de distribuci\u00f3n pr\u00e1cticamente define \u201cataque a la cadena de suministro\u201d. Los atacantes comprometieron el sistema de actualizaci\u00f3n autom\u00e1tica del <em>software<\/em> de contabilidad llamado M.E.Doc, lo que oblig\u00f3 al programa a enviar el <em>ransomware<\/em> a todos los clientes. Como resultado, ExPetr gener\u00f3 millones de p\u00e9rdidas al infectar tanto a grandes como a peque\u00f1as empresas.<\/p>\n<h3>El incidente de CCleaner<\/h3>\n<p>CCleaner es uno de los programas m\u00e1s famosos para la limpieza del registro de sistema, utilizado tanto por usuarios particulares como por administradores de sistema. En alg\u00fan momento <a href=\"https:\/\/www.kaspersky.com\/blog\/ccleaner-supply-chain\/21785\/\" target=\"_blank\" rel=\"noopener nofollow\">los atacantes comprometieron el ambiente de compilaci\u00f3n del desarrollador<\/a> y equiparon varias versiones con una puerta trasera. Estas versiones comprometidas se distribuyeron durante un mes desde los sitios web oficiales de la compa\u00f1\u00eda y se descargaron unas 2.270.000 veces.<\/p>\n<h3>C\u00f3mo evitar la infecci\u00f3n<\/h3>\n<p>Como has podido comprobar, en un ataque a la cadena de suministro, los ciberdelincuentes no tienen que elegir su objetivo. En cierta medida, eres t\u00fa mismo el que se sit\u00faa en el punto de mira en el momento en el que utilizas un servicio o programa en particular.<\/p>\n<p>La conclusi\u00f3n est\u00e1 clara (y no es la m\u00e1s original): todos los dispositivos de la empresa que cuentan con acceso a Internet deben estar protegidos; es decir: ordenadores, servidores, tel\u00e9fonos m\u00f3viles, etc. Aunque est\u00e9s seguro de que no est\u00e1s instalando programas desconocidos en un ordenador, eso no garantiza que no acabes infectado con <em>malware<\/em> tras la actualizaci\u00f3n de un <em>software<\/em> conocido. En concreto, los ordenadores deben estar protegidos por tecnolog\u00edas que puedan contrarrestar a los mineros maliciosos y al <em>ransomware<\/em>. Estos dos m\u00e9todos de ataque son los m\u00e1s f\u00e1ciles de rentabilizar, por lo que los atacantes los utilizan continuamente.<\/p>\n<h3>C\u00f3mo proteger a las peque\u00f1as empresas<\/h3>\n<p>Generalmente, elegir una soluci\u00f3n de seguridad siendo una peque\u00f1a empresa puede resultar complicado. Los productos para particulares no ofrecen las capacidades necesarias y las soluciones para grandes empresas son caras y su gesti\u00f3n puede resultar compleja sin un departamento de seguridad inform\u00e1tica que se dedique a ello. Por tanto, para que las peque\u00f1as empresas puedan proteger sus recursos digitales de las ciberamenazas actuales, hemos actualizado la soluci\u00f3n Kaspersky Small Office Security.<\/p>\n<p>Nuestra soluci\u00f3n est\u00e1 optimizada para empresas de entre 5 y 25 empleados, no requiere conocimientos especiales para la administraci\u00f3n y es capaz de proteger casi todos los dispositivos corporativos conectados: ordenadores personales, servidores de archivos Windows y dispositivos m\u00f3viles Android.<\/p>\n<p>Uno de los componentes principales de la soluci\u00f3n, Kaspersky System Watcher, est\u00e1 equipado con tecnolog\u00edas de an\u00e1lisis de comportamiento que pueden identificar <em>ransomware<\/em> y mineros antes de que puedan perjudicar al usuario. Adem\u00e1s, Kaspersky Small Office Security protege los pagos <em>online<\/em> realizados desde un navegador, te permite cifrar los datos sensibles y realiza copias de seguridad de informaci\u00f3n importante. Puedes encontrar m\u00e1s informaci\u00f3n, comprar una soluci\u00f3n o descargar una versi\u00f3n de prueba en el <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">sitio web de Kaspersky Small Office Security<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Puede que las peque\u00f1as empresas no sean el objetivo principal de los ciberdelincuentes, pero eso no quiere decir que una pyme no puede sufrir un ataque a la cadena de suministro. C\u00f3mo no convertirse en un da\u00f1o colateral. <\/p>\n","protected":false},"author":40,"featured_media":19274,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2621,2358],"class_list":{"0":"post-19273","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cadena-de-suministro","11":"tag-pequenas-empresas"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/small-office-supply-chain\/19273\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/small-office-supply-chain\/16632\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/small-office-supply-chain\/14024\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/small-office-supply-chain\/18598\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/small-office-supply-chain\/16670\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/small-office-supply-chain\/17992\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/small-office-supply-chain\/23649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/small-office-supply-chain\/6454\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/small-office-supply-chain\/28592\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/small-office-supply-chain\/12284\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/small-office-supply-chain\/12325\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/small-office-supply-chain\/11247\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/small-office-supply-chain\/20165\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/small-office-supply-chain\/24122\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/small-office-supply-chain\/24288\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/small-office-supply-chain\/19116\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/small-office-supply-chain\/23354\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/small-office-supply-chain\/23264\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/pequenas-empresas\/","name":"peque\u00f1as empresas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19273"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19273\/revisions"}],"predecessor-version":[{"id":19735,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19273\/revisions\/19735"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19274"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}