{"id":26478,"date":"2021-11-23T18:08:44","date_gmt":"2021-11-23T16:08:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26478"},"modified":"2021-11-23T18:35:13","modified_gmt":"2021-11-23T16:35:13","slug":"proxyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/proxyware\/26478\/","title":{"rendered":"Proxyware: un dolor de cabeza para las empresas"},"content":{"rendered":"<p>Imag\u00ednate que te pagaran solo por acceder a una peque\u00f1a parte de tu ancho de banda en el trabajo. Suena bien, \u00bfno? Igualmente, el ordenador est\u00e1 encendido todo el tiempo y t\u00fa tienes acceso a Internet ilimitado, as\u00ed que, \u00bfpor qu\u00e9 no? Ni siquiera son tus propios recursos, solo el equipo corporativo y el ancho de banda.<\/p>\n<p>Parece muy sencillo, pero no tienes que fijarte bien para comprobar que, una vez que aceptes instalar un cliente <em>proxyware<\/em> en un ordenador corporativo, nada resulte ofensivo. Instalar el <em>proxyware<\/em> expone tu red corporativa a una serie de riesgos que superan por mucho cualquier ingreso que pudieses obtener del trato. Es decir, ninguna otra estrategia de dudosa reputaci\u00f3n en Internet conlleva tal variedad de consecuencias indeseables. Hoy te explicamos por qu\u00e9 el <em>proxyware<\/em> es tan peligroso.<\/p>\n<h2>\u00bfQu\u00e9 es <em>proxyware<\/em>?<\/h2>\n<p>Los investigadores de Cisco Talos acu\u00f1aron el t\u00e9rmino <em>proxyware<\/em> y han <a href=\"https:\/\/blog.talosintelligence.com\/2021\/08\/proxyware-abuse.html\" target=\"_blank\" rel=\"noopener nofollow\">informado sobre el fen\u00f3meno a profundidad.<\/a> En esencia, un servicio de <em>proxyware<\/em> act\u00faa como un servidor proxy. Si se instala en un ordenador de escritorio o <em>smartphone<\/em>, hace accesible la conexi\u00f3n a Internet del dispositivo a externos. Dependiendo de cu\u00e1nto tiempo est\u00e9 el programa habilitado y el ancho de banda que se le permita utilizar, el cliente acumula puntos que eventualmente puede convertir en monedas y transferirlas a una cuenta bancaria.<\/p>\n<p>Por supuesto, este tipo de servicios no tienen que utilizarse para prop\u00f3sitos ilegales y s\u00ed tienen algunas aplicaciones leg\u00edtimas. Por ejemplo, algunas atraen a los departamentos de marketing de grandes empresas, que necesitan tantos puntos web de entrada como sea posible en varias regiones geogr\u00e1ficas.<\/p>\n<h2>Por qu\u00e9 no es buena idea tener <em>proxyware<\/em> en un ordenador corporativo<\/h2>\n<p>Si bien los servicios de <em>proxyware<\/em> afirman que los \u201cinquilinos\u201d saldr\u00e1n ilesos, siempre hay problemas, incluido el da\u00f1o a la reputaci\u00f3n de la direcci\u00f3n IP y la fiabilidad del <em>software<\/em>.<\/p>\n<h3>La reputaci\u00f3n de la direcci\u00f3n IP<\/h3>\n<p>El problema m\u00e1s com\u00fan con el <em>proxyware<\/em> para los usuarios de los ordenadores en los que se ejecuta o, incluso, para toda la red si es una sola direcci\u00f3n IP, es que los servicios con frecuencia encuentran <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/captcha\/\" target=\"_blank\" rel=\"noopener\">CAPTCHA<\/a>, cuyo \u00fanico objetivo es asegurar que solo los humanos reales tengan acceso a un recurso en l\u00ednea. Un ordenador con <em>proxyware<\/em> levanta sospechas, y con raz\u00f3n.<\/p>\n<p>Una manera en que los inquilinos del ancho de banda pueden utilizar los ordenadores con <em>proxyware<\/em> es para escanear la web o medir la velocidad de acceso al sitio web al desplegar de manera regular una gran cantidad de solicitudes. A los sistemas de protecci\u00f3n autom\u00e1ticos de DDoS no les gusta esto. Tambi\u00e9n puede ser una se\u00f1al de algo incluso m\u00e1s turbio, como los correos de <em>spam<\/em>.<\/p>\n<p>Ten en cuenta que las consecuencias pueden ser mucho m\u00e1s extremas para la empresa, como solicitudes automatizadas que pondr\u00e1n la direcci\u00f3n IP de la organizaci\u00f3n en una lista de direcciones inseguras. As\u00ed que, por ejemplo, si el servidor de correo electr\u00f3nico opera en la misma direcci\u00f3n, en alg\u00fan momento los mensajes de los empleados podr\u00edan dejar de llegar a los destinatarios externos. Otros servidores de correo electr\u00f3nico simplemente comenzar\u00e1n a bloquear la direcci\u00f3n IP y el dominio de la organizaci\u00f3n.<\/p>\n<h3>Los clientes falsos de <em>proxyware<\/em><\/h3>\n<p>Otro riesgo que los empleados toman a la hora de instalar <em>proxyware<\/em> es que pueden descargar alguno sin querer. Intenta este experimento: En Google busca \u201choneygain download\u201d. Te saldr\u00e1n un par de enlaces para el sitio web oficial del desarrollador y cientos de sitios de uso compartido de archivos sin escr\u00fapulos, la mitad de los cuales incluyen \u201ccontenido adicional\u201d con sus descargas.<\/p>\n<p>\u00bfQu\u00e9 tipo de contenido adicional? Bien, los desarrolladores describen que uno de estos instaladores con troyano despliega un programa de miner\u00eda de criptomonedas (que devora los recursos del PC y el consumo de energ\u00eda) y una herramienta para conectarse al servidor de comandos de los ciberdelicuentes, desde donde cualquier otra cosa se puede descargar en cualquier momento.<\/p>\n<p>Este tipo de <em>proxyware<\/em> puede desmantelar toda la infraestructura inform\u00e1tica de la organizaci\u00f3n. Tambi\u00e9n podr\u00eda resultar en datos de cifrado de <em>ransomware<\/em>, demandas de rescate, etc. En resumen, el <em>proxyware<\/em> supone toda una serie de peligros para una empresa.<\/p>\n<h2>La instalaci\u00f3n encubierta del <em>proxyware<\/em><\/h2>\n<p>La mayor\u00eda de las situaciones se parecen a la anterior: consecuencias no deseadas de instalaciones (si bien a veces no autorizadas) deliberadas. A veces tambi\u00e9n sucede lo opuesto: un empleado detecta <em>malware<\/em> en un sitio sospechoso y ese <em>malware<\/em> instala un cliente <em>proxyware<\/em> modificado en el ordenador. Esto no supone m\u00e1s que problemas: ordenadores m\u00e1s lentos, menos ancho de banda en la red y, posiblemente, el robo de datos.<\/p>\n<h2>Qu\u00e9 recomendaciones deben seguir las empresas<\/h2>\n<p>La mejor forma de combatir la explotaci\u00f3n criminal mediante el <em>proxyware<\/em> es instalar <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n antivirus de confianza<\/a> en todos los ordenadores con acceso a Internet. Esto no solo proteger\u00e1 a tu empresa de los efectos da\u00f1inos del <em>proxyware<\/em>, sino que si este <em>proxyware<\/em> incluye otro <em>malware<\/em>, seguir\u00e1s protegido.<\/p>\n<p>Aunque cabe aclarar que el <em>proxyware<\/em> \u201climpio\u201d no es mucho mejor. Una pol\u00edtica de seguridad s\u00f3lida deber\u00eda prohibir que se instalara <em>proxyware<\/em> o cualquier otro <em>software<\/em> cuestionable en los ordenadores de los empleados, independientemente de que estos equipos se encuentren en la oficina o si los empleados est\u00e1n conectados a la VPN de la organizaci\u00f3n. Como regla, los empleados no necesitan, y no deber\u00eda permit\u00edrseles, instalar <em>software<\/em> en sus ordenadores de manera independiente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Los emplaados pueden instalar proxyware sin el conocimiento de su empresa, dando lugar a riesgos cibern\u00e9ticos adicionales. <\/p>\n","protected":false},"author":665,"featured_media":26480,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[57,3369],"class_list":{"0":"post-26478","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-internet","11":"tag-software-no-deseado"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/proxyware\/26478\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/proxyware\/23676\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/proxyware\/19128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/proxyware\/9592\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/proxyware\/25761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/proxyware\/23814\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/proxyware\/23440\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/proxyware\/26036\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/proxyware\/31966\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/proxyware\/10295\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/proxyware\/42947\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/proxyware\/18161\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/proxyware\/18554\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/proxyware\/15564\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/proxyware\/27784\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/proxyware\/32163\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/proxyware\/27866\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/proxyware\/24607\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/proxyware\/29992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/proxyware\/29795\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/internet\/","name":"internet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26478"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26478\/revisions"}],"predecessor-version":[{"id":26485,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26478\/revisions\/26485"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26480"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}