{"id":24612,"date":"2021-01-29T14:47:32","date_gmt":"2021-01-29T12:47:32","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24612"},"modified":"2021-02-03T09:55:51","modified_gmt":"2021-02-03T07:55:51","slug":"hr-related-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hr-related-threats\/24612\/","title":{"rendered":"Las ciberamenazas contra el departamento de RR. HH."},"content":{"rendered":"<p>Algunas profesiones son m\u00e1s susceptibles a los ciberataques que otras, sin importar el tipo de empresa. Hoy nos centraremos en las amenazas dirigidas contra los profesionales que trabajan en el \u00e1rea de recursos humanos. La raz\u00f3n m\u00e1s sencilla, aunque no la \u00fanica, consiste en que las direcciones de correo electr\u00f3nico de los empleados de recursos humanos se publican en los sitios corporativos con fines de contrataci\u00f3n. Por tanto, son f\u00e1ciles de encontrar.<\/p>\n<h2>Las ciberamenazas contra RR. HH.<\/h2>\n<p>En recursos humanos, los empleados ocupan una posici\u00f3n un tanto inusual: reciben toneladas de correspondencia ajena a la empresa, pero tambi\u00e9n suelen tener acceso a los datos personales que la empresa debe evitar que se filtren.<\/p>\n<h3>La bandeja de entrada<\/h3>\n<p>Normalmente, los ciberdelincuentes penetran en el per\u00edmetro de seguridad corporativo al enviar a los empleados un correo con archivos adjuntos o enlaces maliciosos. Esta es la raz\u00f3n por la que aconsejamos a los lectores no abrir mensajes de correo electr\u00f3nico sospechosos o hacer clic en enlaces enviados por desconocidos. Pero, para un profesional de RR. HH., ese consejo resulta rid\u00edculo. Probablemente la mayor\u00eda de los correos externos que reciban sean de desconocidos y muchos de ellos con un archivo adjunto, un <em>curriculum vitae<\/em> (y a veces un enlace a una muestra de su trabajo). Puestos a conjeturar, dir\u00edamos que al menos la mitad parecen sospechosos.<\/p>\n<p>Adem\u00e1s, los portafolios o muestras de trabajos anteriores a veces vienen en formatos poco convencionales, como archivos de programas CAD altamente especializados. La propia naturaleza del trabajo requiere que los empleados de RR. HH. abran y revisen los contenidos de dichos archivos. Aunque olvidemos por un momento que los ciberdelincuentes a veces ocultan el verdadero objetivo de un archivo alterando su extensi\u00f3n (\u00bfes un archivo CAD, una foto RAW, un DOC, un EXE?) y no todos esos programas est\u00e1n actualizados ni se han probado exhaustivamente en busca de vulnerabilidades. A menudo, los expertos encuentran brechas en la seguridad que permiten la ejecuci\u00f3n de c\u00f3digo arbitrario incluso en <em>software<\/em> de uso muy extendido, analizado regularmente, como Microsoft Office.<\/p>\n<h3>El acceso a datos personales<\/h3>\n<p>Las grandes empresas pueden contar con especialistas responsables de comunicarse con aquellos que buscan un empleo y otros dedicados a los asuntos de trabajo de los empleados actuales, pero lo m\u00e1s probable es que las peque\u00f1as empresas solo tengan un representante de RR. HH. para ambos casos. Y seguramente esa persona tenga acceso a los datos del personal en manos de la empresa.<\/p>\n<p>Sin embargo, si quieres causar problemas, basta con comprometer la bandeja de entrada del especialista en RR. HH. Los aspirantes que env\u00eden sus CV podr\u00edan expl\u00edcita o t\u00e1citamente estar dando permiso a una empresa para procesar y almacenar sus datos personales, pero definitivamente no est\u00e1n entregando sus datos a desconocidos externos. Los ciberdelincuentes pueden sacar provecho de dicha informaci\u00f3n para chantajear.<\/p>\n<p>Y en cuanto al tema de la extorsi\u00f3n, no debemos dejar de lado el <em>ransomware<\/em>. Antes de privar al due\u00f1o del acceso a sus datos, las versiones m\u00e1s recientes <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-data-disclosure\/21070\/\" target=\"_blank\" rel=\"noopener\">lo roban<\/a> primero. Si esa clase de <em>malware<\/em> penetra en el ordenador de un empleado de RR. HH., los ciberdelincuentes podr\u00e1n acceder a la loter\u00eda de los datos personales.<\/p>\n<h3>Un factor para ataques BEC convincentes<\/h3>\n<p>Es peligroso confiar en que los empleados ingenuos o que no han recibido una formaci\u00f3n en seguridad no cometer\u00e1n errores. El <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-bec-attack\/22178\/\" target=\"_blank\" rel=\"noopener\">ataque de correo corporativo comprometido (BE\u0421 por sus siglas en ingl\u00e9s)<\/a> est\u00e1 ahora en auge. Los ataques de este tipo a menudo toman el control de la bandeja de correo de un empleado y convencen a los compa\u00f1eros para que transfieran fondos o env\u00eden informaci\u00f3n confidencial. Para garantizar el \u00e9xito, los ciberdelincuentes necesitan secuestrar la cuenta de correo de alguien con cierta autoridad, a menudo recurren a directivos. La fase activa de la operaci\u00f3n se ve precedida de la larga y ardua tarea de encontrar a un empleado adecuado de alto nivel. Y aqu\u00ed, la bandeja de entrada de RR. HH. suele ser de gran utilidad.<\/p>\n<p>Por una parte, como hemos dicho, es m\u00e1s f\u00e1cil hacer que RR.HH. abra un correo o un enlace de <em>phishing<\/em>. Por otra, los empleados de la empresa son propensos a confiar en un correo que viene de recursos humanos. RR. HH. normalmente env\u00eda los CV de los candidatos a los jefes de departamento. Desde luego, RR. HH. tambi\u00e9n env\u00eda documentos internos a toda la empresa. Eso hace que el secuestro de la cuenta de correo de este tipo de empleados sea una plataforma efectiva para lanzar ataques BE\u0421 <em>y<\/em> para el movimiento lateral a lo largo de la red corporativa.<\/p>\n<h2>C\u00f3mo proteger los ordenadores de RR. HH.<\/h2>\n<p>Para reducir al m\u00ednimo la probabilidad de que los intrusos penetren los ordenadores del departamento de RR. HH., te recomendamos seguir estos consejos:<\/p>\n<ul>\n<li>A\u00edsla los ordenadores de RR. HH. en una subred aparte siempre que sea posible, lo que reducir\u00e1 al m\u00ednimo la probabilidad de que una amenaza se disemine al resto de la red corporativa, incluso en caso de que un ordenador se vea comprometido.<\/li>\n<li>No almacenes informaci\u00f3n de identificaci\u00f3n personal en estaciones de trabajo. En su lugar, gu\u00e1rdala en un servidor aislado o, mejor a\u00fan, en un sistema especial para dicha informaci\u00f3n y protegido mediante una autentificaci\u00f3n de m\u00faltiples factores.<\/li>\n<li>Pr\u00e9stale atenci\u00f3n al consejo de los profesionales de RR. HH. respecto a <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">las formaciones en materia de sensibilizaci\u00f3n de ciberseguridad<\/a> para los empleados de la empresa.<\/li>\n<li>Insta a los representantes de RR. HH. a prestar cuidadosa atenci\u00f3n a los formatos o archivos enviados por los solicitantes. Los encargados de la selecci\u00f3n de personal deben poder identificar un archivo ejecutable y saber que no lo deben abrir. La mejor opci\u00f3n es trabajar juntos para elaborar una lista de los formatos de archivo en las que se admiten los CV e incluir esa informaci\u00f3n en los anuncios para los solicitantes de buena fe.<\/li>\n<\/ul>\n<p>Por \u00faltimo, pero no menos importante, pon en pr\u00e1ctica normas de seguridad b\u00e1sicas: actualiza el <em>software<\/em> en los ordenadores de RR. HH. de forma oportuna; mant\u00e9n un pol\u00edtica de contrase\u00f1as estricta y f\u00e1cil de seguir (nada de contrase\u00f1as poco seguras o duplicadas para recursos internos; cambia todas las contrase\u00f1as peri\u00f3dicamente) e instala en cada equipo una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> que responda r\u00e1pidamente ante nuevas amenazas e identifique los intentos de aprovechar vulnerabilidades en el <em>software<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Por qu\u00e9 los ordenadores de los empleados de recursos humanos son especialmente vulnerables y c\u00f3mo protegerlos. <\/p>\n","protected":false},"author":700,"featured_media":24614,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2982,538,464,1721,43,3240],"class_list":{"0":"post-24612","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-correo-electronico","12":"tag-datos-personales","13":"tag-e-mail","14":"tag-phishing","15":"tag-recursos-humanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hr-related-threats\/24612\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hr-related-threats\/22468\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hr-related-threats\/17958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hr-related-threats\/24173\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hr-related-threats\/22250\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hr-related-threats\/20944\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hr-related-threats\/23820\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hr-related-threats\/29990\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hr-related-threats\/9285\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hr-related-threats\/38614\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hr-related-threats\/16327\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hr-related-threats\/16915\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hr-related-threats\/14437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hr-related-threats\/26153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hr-related-threats\/29955\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hr-related-threats\/26645\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hr-related-threats\/23473\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hr-related-threats\/28848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hr-related-threats\/28654\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/correo-electronico\/","name":"correo electr\u00f3nico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24612"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24612\/revisions"}],"predecessor-version":[{"id":24617,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24612\/revisions\/24617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24614"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}