{"id":30015,"date":"2024-05-08T10:19:13","date_gmt":"2024-05-08T08:19:13","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30015"},"modified":"2024-05-08T10:19:13","modified_gmt":"2024-05-08T08:19:13","slug":"dropbox-sign-breach","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dropbox-sign-breach\/30015\/","title":{"rendered":"Dropbox alerta sobre una brecha en Dropbox Sign"},"content":{"rendered":"<p>Dropbox ha compartido <a href=\"https:\/\/sign.dropbox.com\/blog\/a-recent-security-incident-involving-dropbox-sign\" target=\"_blank\" rel=\"nofollow noopener\">los resultados de una investigaci\u00f3n<\/a> sobre un hackeo en su infraestructura. Desde la empresa no se especifica cu\u00e1ndo ocurri\u00f3 realmente el incidente, sino que, \u00fanicamente, se limitaron a indicar que el ataque fue detectado por empleados de la compa\u00f1\u00eda el pasado 24 de abril. Aqu\u00ed te contamos lo sucedido, qu\u00e9 datos se filtraron y c\u00f3mo protegerte tanto t\u00fa, como tu empresa, de las consecuencias de este incidente en una de las herramientas de la conocida plataforma de almacenamiento de archivos.<\/p>\n<h2><strong>Hackeo de Dropbox Sign: c\u00f3mo ocurri\u00f3 todo y qu\u00e9 datos fueron robados concretamente<\/strong><\/h2>\n<p>Todo ocurri\u00f3 cuando ciberdelincuentes no identificados lograron comprometer la cuenta del servicio Dropbox Sign, obteniendo as\u00ed acceso al mecanismo de configuraci\u00f3n autom\u00e1tica interno de la plataforma. Mediante esta v\u00eda, los atacantes pudieron acceder a una base de datos que, a su vez, conten\u00eda informaci\u00f3n sobre los usuarios de Dropbox Sign.<\/p>\n<p>Como resultado, fueron hackeados los siguientes datos de los usuarios registrados del servicio Sign:<\/p>\n<ul>\n<li>Nombres de usuario<\/li>\n<li>Direcciones de correo electr\u00f3nico<\/li>\n<li>N\u00fameros de tel\u00e9fono<\/li>\n<li>Contrase\u00f1as (encriptadas)<\/li>\n<li>Claves de autenticaci\u00f3n para la API de Dropbox Sign<\/li>\n<li>Tokens de autenticaci\u00f3n OAuth<\/li>\n<li>Tokens de autenticaci\u00f3n de dos factores por SMS o v\u00eda una aplicaci\u00f3n<\/li>\n<\/ul>\n<p>En el caso de aquellos usuarios del servicio que solo interactuaron con \u00e9l (sin crearse una cuenta en el sitio), solo se filtraron sus nombres y direcciones de correo electr\u00f3nico.<\/p>\n<p>Desde Dropbox afirman que no se encontr\u00f3 signos de acceso no autorizado al contenido de las cuentas de usuario, es decir, documentos y acuerdos, as\u00ed como informaci\u00f3n de pago. Sin embargo, como medida de protecci\u00f3n, la plataforma restableci\u00f3 r\u00e1pidamente las contrase\u00f1as de todas las cuentas de Dropbox Sign, adem\u00e1s de dar por finalizadas todas las sesiones activas. De esta forma, como usuario potencialmente afectado, solo tendr\u00e1s que iniciar sesi\u00f3n en el servicio nuevamente y, eso s\u00ed, establecer una nueva contrase\u00f1a.<\/p>\n<h2><strong>\u00bfEl hackeo de Dropbox Sign afecta a todos los usuarios de la plataforma?<\/strong><\/h2>\n<p>Dropbox Sign, anteriormente conocido como HelloSign, es la herramienta independiente de flujo de trabajo de documentos en la nube de Dropbox, utilizada principalmente para firmar documentos electr\u00f3nicos. Los an\u00e1logos m\u00e1s cercanos de este servicio son DocuSign y Adobe Sign.<\/p>\n<p>Como han comentado los propios portavoces de la empresa en su declaraci\u00f3n, la infraestructura de Dropbox Sign est\u00e1 \u201c<em>en gran parte separada de otros servicios de Dropbox<\/em>\u201c. As\u00ed que, a juzgar por los resultados de la investigaci\u00f3n de la empresa, el hackeo de Dropbox Sign fue un incidente aislado y no afect\u00f3 a otros productos de Dropbox. Por lo tanto, seg\u00fan la informaci\u00f3n de la que se dispone, de ninguna manera amenaza a los usuarios del servicio principal de la empresa el almacenamiento de archivos en la nube de Dropbox en s\u00ed. Esto tambi\u00e9n es cierto para aquellos usuarios cuya cuenta de Sign estaba vinculada a su cuenta principal de Dropbox.<\/p>\n<h2><strong>\u00bfQu\u00e9 deber\u00edas hacer tras el hackeo de Dropbox Sign?<\/strong><\/h2>\n<p>Hay que saber que Dropbox ya ha restablecido las contrase\u00f1as de todas las cuentas de Dropbox Sign. Por lo tanto, en cualquier caso, solo tendr\u00e1s que cambiar la contrase\u00f1a. Adem\u00e1s, recomendamos que esta clave sea completamente nueva, en lugar de una versi\u00f3n ligeramente modificada a partir de la anterior. Idealmente deber\u00edas generar una combinaci\u00f3n larga y aleatoria de caracteres usando un <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a> y almacenarla ah\u00ed.<\/p>\n<p>Dado que tambi\u00e9n se hackearon algunos tokens de autenticaci\u00f3n de dos factores, si es tu caso, tambi\u00e9n deber\u00edas restablecerlos. En el caso de haber utilizado SMS, el restablecimiento se debi\u00f3 dar autom\u00e1ticamente. Por \u00faltimo, si perteneces al grupo de usuarios que sol\u00eda acceder a la herramienta mediante aplicaci\u00f3n, el proceso s\u00ed tendr\u00e1s que llevarlo a cabo t\u00fa mismo. Para hacerlo, simplemente inicia el proceso de registrar tu aplicaci\u00f3n autenticadora con el servicio de Dropbox Sign como si fuera la primera vez.<\/p>\n<p>Pero, en la lista de datos \u2018robados\u2019 por los ciberdelincuentes tambi\u00e9n hay incluidas varias claves de autenticaci\u00f3n para la API de Dropbox Sign. Si es el caso de tu empresa (utilizando esta herramienta a trav\u00e9s de la API), entonces s\u00ed necesitas generar una nueva clave o contrase\u00f1a.<\/p>\n<p>En definitiva, si has utilizado la misma contrase\u00f1a en otros servicios, deber\u00edas cambiarla lo antes posible, especialmente si esta fue acompa\u00f1ada por el mismo nombre de usuario, direcci\u00f3n de correo electr\u00f3nico o n\u00famero de tel\u00e9fono que especificaste al registrarte para Dropbox Sign. De nuevo, te recomendamos hacer uso de nuestro Gestor de Contrase\u00f1as, que, por cierto, es parte de nuestra <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad para peque\u00f1as empresas<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Dropbox ha publicado recientemente un informe sobre una brecha de datos de su servicio de firma electr\u00f3nica Dropbox Sign. \u00bfQu\u00e9 significa esto para los usuarios y qu\u00e9 deben hacer?<\/p>\n","protected":false},"author":2726,"featured_media":30016,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[1396,3654,3521,123,2679,2901,453,2252],"class_list":{"0":"post-30015","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-2fa","12":"tag-amenazas-digitales","13":"tag-autenticadores","14":"tag-contrasenas","15":"tag-filtraciones","16":"tag-filtraciones-de-datos","17":"tag-hacking","18":"tag-negocios"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dropbox-sign-breach\/30015\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dropbox-sign-breach\/27393\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dropbox-sign-breach\/22717\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dropbox-sign-breach\/30077\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dropbox-sign-breach\/27548\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dropbox-sign-breach\/27358\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dropbox-sign-breach\/28804\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dropbox-sign-breach\/37365\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dropbox-sign-breach\/51159\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dropbox-sign-breach\/21859\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dropbox-sign-breach\/22602\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dropbox-sign-breach\/31229\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dropbox-sign-breach\/27699\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dropbox-sign-breach\/33547\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dropbox-sign-breach\/33209\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/filtraciones-de-datos\/","name":"filtraciones de datos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30015"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30015\/revisions"}],"predecessor-version":[{"id":30017,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30015\/revisions\/30017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30016"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}