{"id":24961,"date":"2021-03-26T21:35:01","date_gmt":"2021-03-26T19:35:01","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24961"},"modified":"2021-03-26T21:35:01","modified_gmt":"2021-03-26T19:35:01","slug":"pandemic-year-in-infosec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pandemic-year-in-infosec\/24961\/","title":{"rendered":"El gran encierro: C\u00f3mo ha afectado el COVID-19 a la ciberseguridad"},"content":{"rendered":"<p>Para marzo del 2020, el brote de COVID-19 ya hab\u00eda llegado a m\u00e1s de 100 pa\u00edses y fue <a href=\"https:\/\/www.who.int\/en\/director-general\/speeches\/detail\/who-director-general-s-opening-remarks-at-the-media-briefing-on-covid-19---11-march-2020\" target=\"_blank\" rel=\"noopener nofollow\">designado oficialmente como pandemia<\/a>. El mundo ha estado luchando contra este virus sin precedentes durante todo un a\u00f1o. Adem\u00e1s de sus obvios efectos sobre la salud de las personas y la econom\u00eda de pa\u00edses enteros, la propagaci\u00f3n de la enfermedad provoc\u00f3 cambios repentinos y radicales en la vida diaria de millones de personas. El trabajo y el estudio se trasladaron al hogar y las videoconferencias sustituyeron a las reuniones sociales y de negocios. La mudanza masiva al mundo <em>online<\/em> solo ha agravado las preocupaciones en materia de ciberseguridad.<\/p>\n<h2>Las amenazas a la ciberseguridad del teletrabajo<\/h2>\n<p>El principal cambio en el proceso de trabajo probablemente haya sido la transici\u00f3n forzada a trabajar desde casa. Nuestra <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/05\/03191550\/6471_COVID-19_WFH_Report_WEB.pdf\">encuesta mundial<\/a> de abril del 2020 confirm\u00f3 que casi la mitad de los 6000 encuestados nunca hab\u00eda trabajado desde casa. A pesar de eso, en el 73 % de los casos, las empresas no organizaron ninguna formaci\u00f3n especial sobre la interacci\u00f3n segura con los recursos corporativos a trav\u00e9s de Internet, lo que podr\u00eda haber reducido el n\u00famero de incidentes provocados por el factor humano. El menor control del departamento inform\u00e1tico corporativo sobre los dispositivos, el <em>software<\/em> y las acciones de los usuarios gener\u00f3 un mayor riesgo.<\/p>\n<h3>El equipamiento dom\u00e9stico<\/h3>\n<p>Muchas empresas no proporcionaron a sus empleados equipos corporativos. En su lugar, permitieron al personal trabajar y conectarse a la infraestructura inform\u00e1tica de la oficina desde dispositivos dom\u00e9sticos, que en muchos casos est\u00e1n mal protegidos. Seg\u00fan nuestra encuesta, el 68 % de los encuestados trabajaba en casa usando sus ordenadores personales. En oto\u00f1o, <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2021\/03\/16090300\/consumer-appetite-versus-action-report.pdf\">realizamos otro estudio<\/a> y encontramos a\u00fan m\u00e1s personas en esta posici\u00f3n. Aproximadamente el 80 % de los encuestados usaban sus ordenadores personales para trabajar, aunque m\u00e1s de la mitad (el 51 %) de los encuestados recibieron el equipo necesario de sus empresas.<\/p>\n<p>Los trabajadores en remoto tambi\u00e9n usaban sus dispositivos personales para entretenerse, jugar juegos <em>online<\/em> (el 31 %) y ver pel\u00edculas (el 34 %). Sin embargo, muchos tambi\u00e9n utilizaban los ordenadores port\u00e1tiles y tel\u00e9fonos inteligentes de la empresa para fines no previstos. Por ejemplo, el 18 % de los encuestados los utilizaba para ver contenido para adultos. Los <a href=\"https:\/\/securelist.lat\/do-cybercriminals-play-cyber-games-during-quarantine\/90503\/\" target=\"_blank\" rel=\"noopener\">ciberdelincuentes se han aprovechado<\/a> activamente del creciente inter\u00e9s en el entretenimiento <em>online<\/em> al intentar atraer a los usuarios a sitios falsos y persuadirlos para que descarguen <em>malware<\/em> disfrazado de pel\u00edculas o archivos de instalaci\u00f3n. Un total del 61 % de los usuarios encuestados en oto\u00f1o admitieron haber usado el equipo para descargar <em>software<\/em> de sitios de <em>torrents<\/em>, el 65 % para escuchar m\u00fasica y el 66 % para ver pel\u00edculas. Nuestros datos de telemetr\u00eda identificaron los objetivos m\u00e1s populares en la primavera del 2020 como <em>Minecraft<\/em> y la serie <em>Stranger Things<\/em>.<\/p>\n<h3>El uso de canales inseguros para el teletrabajo<\/h3>\n<p>En la oficina, los administradores inform\u00e1ticos se encargan de proteger el canal de Internet. Pero cuando los empleados trabajan desde casa, configuran sus propios <em>routers<\/em> y redes, una pr\u00e1ctica que aumenta los riesgos de seguridad.<\/p>\n<p>Como consecuencia, de marzo a abril del 2020, el n\u00famero de ataques a puertos RDP no seguros, el protocolo de conexi\u00f3n en remoto m\u00e1s popular en ordenadores con Windows, <a href=\"https:\/\/securelist.lat\/remote-spring-the-rise-of-rdp-bruteforce-attacks\/90256\/\" target=\"_blank\" rel=\"noopener\">aument\u00f3 diez veces en Rusia y siete veces en los Estados Unidos<\/a>.<\/p>\n<h3>Las vulnerabilidades en las herramientas de colaboraci\u00f3n<\/h3>\n<p>En la oficina, los trabajadores pueden editar documentos y asistir a reuniones en persona. En el mundo del trabajo remoto, la demanda de <em>software<\/em> de videoconferencia y herramientas de colaboraci\u00f3n ha aumentado dr\u00e1sticamente. El crecimiento de la demanda <a href=\"https:\/\/securelist.lat\/the-story-of-the-year-remote-work\/92110\/\" target=\"_blank\" rel=\"noopener\">ha atra\u00eddo el inter\u00e9s<\/a> de los ciberdelincuentes.<\/p>\n<p>Tambi\u00e9n se <a href=\"https:\/\/www.kaspersky.es\/blog\/videoconference-software-security\/22549\/\" target=\"_blank\" rel=\"noopener\">descubrieron<\/a> brechas de seguridad en <em>software<\/em> leg\u00edtimo de videoconferencia. Por ejemplo, hace un a\u00f1o, se detect\u00f3 y elimin\u00f3 una vulnerabilidad en el servicio de mensajer\u00eda corporativa de Microsoft Teams que hab\u00eda permitido a un atacante obtener acceso a todas las cuentas de una organizaci\u00f3n. Casi al mismo tiempo, los desarrolladores de Zoom para macOS corrigieron errores que permit\u00edan a personas ajenas tomar el control del dispositivo de un usuario.<\/p>\n<p>Los empleados a menudo han utilizado cuentas personales en servicios gratuitos como Google Docs para colaborar en documentos e intercambiar archivos. Estos servicios generalmente carecen de la <a href=\"https:\/\/workspace.google.com\/intl\/es\/products\/vault\/\" target=\"_blank\" rel=\"noopener nofollow\">administraci\u00f3n de derechos centralizada<\/a> que les permitir\u00eda proteger los datos confidenciales.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>La sanidad en el punto de mira de los atacantes<\/h2>\n<p>Durante la pandemia, con el sector de la salud abrumado por una carga colosal, los ciberdelincuentes intentaron atacar directamente a sus agencias, hospitales e incluso a los m\u00e9dicos.<\/p>\n<p>En marzo del 2020, por ejemplo, los servidores del Departamento de Salud y Servicios Humanos de los Estados Unidos sufrieron un <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-03-16\/u-s-health-agency-suffers-cyber-attack-during-covid-19-response\" target=\"_blank\" rel=\"noopener nofollow\">ataque DDoS masivo<\/a>. Ese mismo mes, un <a href=\"https:\/\/ct24.ceskatelevize.cz\/domaci\/3061748-fakultni-nemocnice-v-brne-celi-kybernetickemu-utoku-pise-idnescz\" target=\"_blank\" rel=\"noopener nofollow\">ciberataque afect\u00f3<\/a> a las bases de datos del Hospital Universitario de Brno, uno de los mayores centros de an\u00e1lisis de sangre de COVID-19 en la Rep\u00fablica Checa. Como resultado, los m\u00e9dicos no pudieron procesar las pruebas de coronavirus e incluso cancelaron una serie de operaciones quir\u00fargicas.<\/p>\n<p>Los ciberdelincuentes m\u00e1s avanzados se han dirigido a organizaciones que luchan contra el COVID-19. Existe <a href=\"https:\/\/securelist.com\/lazarus-covets-covid-19-related-intelligence\/99906\/\" target=\"_blank\" rel=\"noopener\">evidencia<\/a> de que en septiembre del 2020 miembros del grupo Lazarus atacaron a una empresa farmac\u00e9utica que estaba desarrollando una vacuna contra el coronavirus; un mes despu\u00e9s, cambiaron a un ministerio de salud relacionado.<\/p>\n<p>Tanto las organizaciones m\u00e9dicas como los empleados individuales se convirtieron en objetivos. En el Reino Unido, los estafadores <a href=\"https:\/\/news.sky.com\/story\/coronavirus-cybercriminals-target-healthcare-workers-with-email-scam-11956617\" target=\"_blank\" rel=\"noopener nofollow\">enga\u00f1aron<\/a> a un grupo de trabajadores del sector sanitario para que introdujeran sus correos electr\u00f3nicos a cambio de registrarlos para un seminario inexistente sobre \u201cel mortal virus COVID-19\u201d.<\/p>\n<p>El trabajo del sistema sanitario tambi\u00e9n se vio obstaculizado por personas que presumiblemente deber\u00edan haber entendido la amenaza: los empleados de las empresas sanitarias. Por ejemplo, en la primavera del a\u00f1o pasado, un hombre despedido de su puesto de vicepresidente de la empresa estadounidense Stradis Healthcare interrumpi\u00f3 <a href=\"https:\/\/www.kaspersky.com\/blog\/fired-insider\/38381\/\" target=\"_blank\" rel=\"noopener nofollow\">el suministro de equipos de protecci\u00f3n personal para m\u00e9dicos durante varios meses como venganza por su despido<\/a>. De acuerdo con el <a href=\"https:\/\/threatpost.com\/healthcare-exec-stalls-critical-ppe-shipment\/162855\/\" target=\"_blank\" rel=\"noopener nofollow\">FBI<\/a>, mantuvo una cuenta secreta a trav\u00e9s de la cual sabote\u00f3 el trabajo de sus antiguos compa\u00f1eros. En enero del 2021 se inform\u00f3 que hab\u00eda sido condenado a un a\u00f1o de prisi\u00f3n.<\/p>\n<h2>La suplantaci\u00f3n de identidad con tem\u00e1tica de COVID<\/h2>\n<p>Mientras los gobiernos de todo el mundo han estado luchando contra el COVID-19 y desarrollando medidas para apoyar a las empresas y los ciudadanos, los ciberdelincuentes han tratado de capitalizar el miedo al virus y la necesidad de ayuda de las personas. Seg\u00fan nuestra encuesta, una cuarta parte de los usuarios recibi\u00f3 correos electr\u00f3nicos maliciosos sobre temas relacionados con el COVID-19.<\/p>\n<h3>La correspondencia falsa de clientes y departamentos gubernamentales<\/h3>\n<p>Por ejemplo, los estafadores enviaron correos electr\u00f3nicos falsos que fing\u00edan proceder de los <a href=\"https:\/\/www.kaspersky.es\/blog\/coronavirus-phishing\/21059\/\" target=\"_blank\" rel=\"noopener\">Centros para el Control y la Prevenci\u00f3n de Enfermedades de los Estados Unidos<\/a>. En ellos se ped\u00eda a las v\u00edctimas que completaran una encuesta de casos recientes de coronavirus entre sus vecinos, lo que supon\u00eda hacer clic en un enlace e introducir su nombre de usuario y contrase\u00f1a de correo electr\u00f3nico. Los detalles de su cuenta terminaban en manos de los delincuentes.<\/p>\n<p>Durante el encierro, aument\u00f3 <a href=\"https:\/\/www.kaspersky.es\/blog\/coronavirus-corporate-phishing-2\/22268\/\" target=\"_blank\" rel=\"noopener\">la cantidad de correos electr\u00f3nicos que se hac\u00edan pasar por solicitudes de env\u00edo de productos<\/a> por parte de los clientes. Para darles credibilidad, los atacantes se quejaban de los \u201cproblemas de log\u00edstica debido al COVID-19\u201d o exig\u00edan una entrega acelerada, citando problemas con las contrapartes chinas. Estos mensajes generalmente inclu\u00edan un archivo adjunto que conten\u00eda un troyano o una puerta trasera que conced\u00eda a los delincuentes el control remoto del equipo infectado.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h3>Las falsas subvenciones<\/h3>\n<p>Seg\u00fan nuestros datos, los estafadores enviaron <a href=\"https:\/\/securelist.lat\/the-story-of-the-year-remote-work\/92110\/\" target=\"_blank\" rel=\"noopener\">cinco veces m\u00e1s<\/a> correos electr\u00f3nicos maliciosos sobre beneficios sociales durante el 2020 que el a\u00f1o anterior. Los mensajes nuevamente parec\u00edan provenir de departamentos gubernamentales, como el Fondo Monetario Internacional o, incluso, la <a href=\"https:\/\/www.kaspersky.es\/blog\/covid-compensation-spam\/22887\/\" target=\"_blank\" rel=\"noopener\">Organizaci\u00f3n Mundial de la Salud<\/a>.<\/p>\n<p>Eso s\u00ed, la estrategia cl\u00e1sicaa se presentaba de una nueva manera forma: promet\u00eda una indemnizaci\u00f3n a la v\u00edctima a cambio de una peque\u00f1a comisi\u00f3n para transferir los fondos.<\/p>\n<p>Los ciberdelincuentes tambi\u00e9n se aprovecharon de la noticia muy real de que Facebook estaba otorgando subvenciones a las peque\u00f1as empresas. Citaron la historia y <a href=\"https:\/\/www.kaspersky.es\/blog\/facebook-grants\/23955\/\" target=\"_blank\" rel=\"noopener\">anunciaron que los pagos se har\u00edan a todos los usuarios<\/a> de la popular plataforma de redes sociales. Para ello, se solicitaba a las v\u00edctimas que presentaran su solicitud proporcionando su nombre de usuario y contrase\u00f1a de cuenta, direcci\u00f3n, n\u00famero de Seguridad Social y una foto del documento de identidad. Este paquete tiene un precio muy atractivo en el mercado negro.<\/p>\n<h2>C\u00f3mo protegerte<\/h2>\n<p>Los ciberdelincuentes no inventaron ninguna estrategia de ataque fundamentalmente nueva durante este a\u00f1o de pandemia, pero s\u00ed explotaron activamente el tema del COVID-19. Y, dado que el trabajo se traslad\u00f3 al mundo <em>online<\/em> para muchas personas, la cantidad de ataques ha aumentado.<\/p>\n<p>Para evitar caer en la trampa, te recomendamos leer nuestra selecci\u00f3n de art\u00edculos sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/teletrabajo\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo protegerte durante el teletrabajo<\/a>. Y, para terminar, te dejamos con algunos consejos universales:<\/p>\n<ul>\n<li>No hagas clic en enlaces de desconocidos ni descargues archivos de correos electr\u00f3nicos si no est\u00e1s seguro de poder confiar en el remitente.<\/li>\n<li>Utiliza dispositivos corporativos y <em>software<\/em> aprobado por la empresa para trabajar y configura los programas y dispositivos correctamente.<\/li>\n<li>Pide a tu empresa que instale una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n de confianza<\/a><strong>\u00a0<\/strong>en los dispositivos corporativos y refuerza la seguridad de <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">tu ordenador y tel\u00e9fono inteligente personales<\/a><strong>.<\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ha pasado un a\u00f1o desde que comenz\u00f3 el encierro. Analizamos la pandemia y sus consecuencias a trav\u00e9s del prisma de las amenazas inform\u00e1ticas.<\/p>\n","protected":false},"author":2484,"featured_media":24963,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,2352,3034,43,3063],"class_list":{"0":"post-24961","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-asistencia-sanitaria","11":"tag-coronavirus","12":"tag-phishing","13":"tag-teletrabajo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pandemic-year-in-infosec\/24961\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pandemic-year-in-infosec\/22654\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pandemic-year-in-infosec\/18147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pandemic-year-in-infosec\/24451\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pandemic-year-in-infosec\/22475\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pandemic-year-in-infosec\/21496\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pandemic-year-in-infosec\/24237\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pandemic-year-in-infosec\/30316\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pandemic-year-in-infosec\/9476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pandemic-year-in-infosec\/39123\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pandemic-year-in-infosec\/16622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pandemic-year-in-infosec\/17221\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pandemic-year-in-infosec\/14632\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pandemic-year-in-infosec\/26440\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pandemic-year-in-infosec\/30292\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pandemic-year-in-infosec\/26841\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pandemic-year-in-infosec\/23702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pandemic-year-in-infosec\/29038\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pandemic-year-in-infosec\/28839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/coronavirus\/","name":"coronavirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24961"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24961\/revisions"}],"predecessor-version":[{"id":24978,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24961\/revisions\/24978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24963"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}