{"id":25926,"date":"2021-09-08T17:42:25","date_gmt":"2021-09-08T15:42:25","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25926"},"modified":"2021-09-08T17:42:25","modified_gmt":"2021-09-08T15:42:25","slug":"power-apps-exposure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/power-apps-exposure\/25926\/","title":{"rendered":"Las aplicaciones desarrolladas con Microsoft Power Apps podr\u00edan filtrar la informaci\u00f3n personal del usuario"},"content":{"rendered":"<p>\u00bfC\u00f3mo cae la informaci\u00f3n que las empresas recopilan en las manos equivocadas? En ocasiones, los infiltrados la venden y otras son los ataques dirigidos los que provocan la filtraci\u00f3n; pero en la mayor\u00eda de los casos, la informaci\u00f3n personal de identificaci\u00f3n se filtra a trav\u00e9s de servicios o programas mal configurados. Adem\u00e1s de una gran cantidad de pruebas, los investigadores de UpGuard encontraron que la informaci\u00f3n personal de identificaci\u00f3n de 38 millones de personas <a href=\"https:\/\/www.theverge.com\/2021\/8\/24\/22639106\/microsoft-power-apps-default-permissions-settings-user-records-exposed-38-million-upgard\" target=\"_blank\" rel=\"noopener nofollow\">hab\u00eda sido expuesta<\/a>. La fuente de la filtraci\u00f3n es alguna aplicaci\u00f3n web mal configurada creada con la plataforma Microsoft Power Apps. Por fortuna, parece que los ciberdelincuentes no obtuvieron acceso a la informaci\u00f3n.<\/p>\n<h2>La mala configuraci\u00f3n de Power Apps<\/h2>\n<p>Como herramienta que ayuda a las empresas a construir aplicaciones y portales web sin la necesidad de grandes inversiones en desarrollo, Power Apps de Microsoft utiliza el principio<em> low-code<\/em> (es decir, no requiere c\u00f3digo de escritura como tal). <a href=\"https:\/\/powerapps.microsoft.com\/en-us\/\" target=\"_blank\" rel=\"noopener nofollow\">Las rese\u00f1as de los usuarios alaban<\/a> la capacidad para hacer realidad cualquier idea sin contar con experiencia en inform\u00e1tica y programaci\u00f3n.<\/p>\n<p>Esa simplicidad es la ra\u00edz del problema. Al utilizar Power Apps, las personas que no solo carecen de experiencia en inform\u00e1tica, sino que tambi\u00e9n ignoran la seguridad de la informaci\u00f3n, crearon herramientas que (\u00a1oh, sorpresa!) no eran seguras. Los investigadores encontraron 47 empresas y agencias gubernamentales que utilizaban Power Apps para crear herramientas que recopilan informaci\u00f3n personal pero que no manten\u00edan la confidencialidad de esta.<\/p>\n<p>Para resumir una explicaci\u00f3n larga y t\u00e9cnica, Power Apps permite que los usuarios creen herramientas tanto para compartir datos como para recopilarlos. En ambos casos, los datos se almacenan en tablas y el creador de la aplicaci\u00f3n puede habilitar los permisos de acceso a estos. Por defecto, los permisos estaban deshabilitados. Por un lado, esto permit\u00eda que los creadores habilitaran un intercambio f\u00e1cil de datos. Por el otro, en esencia, las tablas ahora eran p\u00fablicas. Por este motivo, la informaci\u00f3n recopilada segu\u00eda disponible desde empresas externas.<\/p>\n<h2>C\u00f3mo proteger a tu empresa y a tus clientes contra las filtraciones de datos<\/h2>\n<p>Despu\u00e9s de que los investigadores notificaran la filtraci\u00f3n, Microsoft cambi\u00f3 los ajustes predeterminados de la plataforma. Ahora, cuando alguien crea un proyecto nuevo que recopila datos personales, se almacenar\u00e1 cualquier informaci\u00f3n que recopile de manera que personas ajenas no pueden acceder a ella. Sin embargo, las aplicaciones y los servicios Web que se crearon antes de la actualizaci\u00f3n de Microsoft, podr\u00edan seguir siendo vulnerables. Si tu empresa utiliza Microsoft Power Apps, deber\u00edas revisar todas las opciones de configuraci\u00f3n minuciosamente para evitar este tipo de filtraci\u00f3n, sobre todo si tus aplicaciones recopilan y almacenan informaci\u00f3n personal de identificaci\u00f3n.<\/p>\n<p>Sin embargo, el problema es en realidad mucho m\u00e1s grave. Power Apps est\u00e1 lejos de ser la \u00fanica plataforma con <em>low-code<\/em> utilizada por personas sin experiencia en inform\u00e1tica para crear servicios, aplicaciones y sitios web. Estas herramientas, que en muchos casos las empresas utilizan solo para tareas internas, pueden pasar completamente desapercibidas por los departamentos de seguridad. Mientras tanto, pueden contener vulnerabilidades en el c\u00f3digo fuente, errores que ocurren durante la integraci\u00f3n con otros procesos empresariales o, como en este caso, malas configuraciones.<\/p>\n<p>Por lo tanto, recomendamos que las empresas que utilizan plataformas <em>low-code<\/em> sigan estos pasos:<\/p>\n<ul>\n<li>Revisar con atenci\u00f3n los ajustes de seguridad y privacidad tanto de las aplicaciones publicadas como de las que no.<\/li>\n<li>Educar a los departamentos de seguridad de la informaci\u00f3n sobre el uso de estas plataformas en procesos empresariales.<\/li>\n<li>Utilizar <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cybersecurity-services?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">expertos externos<\/a> (si no cuentan con especialistas internos) para evaluaci\u00f3n de la seguridad.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Las aplicaciones mal configuradas construidas con Microsoft Power Apps dejan expuestas millones de entradas de informaci\u00f3n personal de identificaci\u00f3n.<\/p>\n","protected":false},"author":2581,"featured_media":25928,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[451,2679,1017,30,2130],"class_list":{"0":"post-25926","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ajustes","11":"tag-filtraciones","12":"tag-mala-configuracion","13":"tag-microsoft","14":"tag-servicios-web"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/power-apps-exposure\/25926\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/power-apps-exposure\/23234\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/power-apps-exposure\/18721\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/power-apps-exposure\/25286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/power-apps-exposure\/23356\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/power-apps-exposure\/22781\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/power-apps-exposure\/25417\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/power-apps-exposure\/31406\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/power-apps-exposure\/9991\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/power-apps-exposure\/41523\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/power-apps-exposure\/17547\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/power-apps-exposure\/18038\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/power-apps-exposure\/15192\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/power-apps-exposure\/27259\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/power-apps-exposure\/31521\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/power-apps-exposure\/27471\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/power-apps-exposure\/24283\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/power-apps-exposure\/29608\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/power-apps-exposure\/29413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/mala-configuracion\/","name":"mala configuraci\u00f3n"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25926"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25926\/revisions"}],"predecessor-version":[{"id":25949,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25926\/revisions\/25949"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25928"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}