{"id":2288,"date":"2022-01-21T20:15:24","date_gmt":"2022-01-21T20:15:24","guid":{"rendered":"https:\/\/familiasciberseguras.com\/blog\/?p=2288"},"modified":"2022-01-21T20:15:24","modified_gmt":"2022-01-21T20:15:24","slug":"como-trabajar-de-manera-segura-desde-casa","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/como-trabajar-de-manera-segura-desde-casa\/","title":{"rendered":"\u00bfC\u00f3mo trabajar de manera segura desde casa?"},"content":{"rendered":"\n<p class=\"has-drop-cap\">La asistente del director general, quien desde que inici\u00f3 la pandemia est\u00e1 trabajando desde casa, recibe un correo electr\u00f3nico que parece provenir de la cuenta de su jefe, tiene un estilo de redacci\u00f3n semejante al de su jefe y el mensaje le da la instrucci\u00f3n de disparar una transferencia. Una situaci\u00f3n totalmente normal, salvo que al final el dinero no lleg\u00f3 a donde se esperaba, sino a las cuentas de cibercriminales.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/escuelasciberseguras.com\/blog\/wp-content\/uploads\/2022\/01\/pickawood-gf8e6XvG_3E-unsplash.jpeg\" alt=\"\" class=\"wp-image-3037\"\/><\/figure>\n\n\n\n<p><strong>\u00a1Esta historia puede ser la tuya, la m\u00eda, la de nosotros si no prevenimos y tomamos acciones!&nbsp;<\/strong>Y s\u00ed, puede sonar como una historia de pel\u00edcula, pero esto sucede casi todos los d\u00edas, y s\u00ed en M\u00e9xico tambi\u00e9n ha ocurrido.<\/p>\n\n\n\n<p>Y para muestra un bot\u00f3n,&nbsp;<a href=\"https:\/\/www.milenio.com\/policia\/uif-detecta-desvios-500-mdp-organismos-criminales-nigeria\">la Unidad de Inteligencia Financiera (UIF) descubri\u00f3 en 2020 una red criminal liderada por nigerianos<\/a>, s\u00ed, le\u00edste bien, \u00a1nigerianos involucrados entre otros delitos en el fraude y narcomenudeo! quienes amenazaban a mexicanos de escasos recursos y les obligaban a realizar dep\u00f3sitos. Se habl\u00f3 de cantidades millonarias. Estas personas utilizaban diferentes t\u00e9cnicas para&nbsp;<em>hackear<\/em>&nbsp;cuentas.<\/p>\n\n\n\n<p>Estos son solo unos ejemplos de la realidad a la que nos enfrentamos. Si en una oficina, donde suponemos contamos con los controles de seguridad m\u00ednimos existen riesgos, imaginemos ahora que trasladamos la oficina a nuestro hogar en un ambiente donde el trabajo remoto incluye medidas m\u00e1s austeras, en el mejor de los casos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfPor qu\u00e9 es importante la ciberseguridad cuando trabajamos de manera remota?<\/strong><\/h2>\n\n\n\n<p>Puede ser obvio para algunos, pero la importancia de implementar medidas de seguridad cuando estamos trabajando desde casa es fundamental, no solo porque si caemos en la trampa de alg\u00fan ciberdelincuente existir\u00e1 seguramente un impacto en nuestro trabajo,&nbsp;<strong>sino porque estas acciones tambi\u00e9n pueden acarrearnos problemas en nuestra esfera familiar,<\/strong>&nbsp;por ello debemos prevenir.<\/p>\n\n\n\n<p>Si bien la mayor\u00eda de personas que trabajan desde sus hogares utilizan tecnolog\u00edas de acceso remoto que les proporciona su organizaci\u00f3n, es imperativo que mantengan&nbsp;<strong>buenos h\u00e1bitos de higiene digital<\/strong>&nbsp;y sigan normas y mejores pr\u00e1cticas con el fin de minimizar riesgos.<\/p>\n\n\n\n<p>En un escenario habitual de teletrabajo nos encontramos con el hogar del trabajador como su punto de interconexi\u00f3n con la organizaci\u00f3n, donde existen dispositivos de comunicaci\u00f3n que no son de su propiedad y que adem\u00e1s se desarrollan y comercializan para uso dom\u00e9stico, lo cual se traduce en un reto importante para su seguridad. Algunas de las principales amenazas para estos esquemas incluyen explotar las vulnerabilidades de estos dispositivos y enga\u00f1ar a los usuarios para robar sus credenciales o infectarlos con malware.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/escuelasciberseguras.com\/blog\/wp-content\/uploads\/2022\/01\/compare-fibre-hXVVNB6Qctg-unsplash.jpeg\" alt=\"\" class=\"wp-image-3038\"\/><\/figure>\n\n\n\n<p>Por otro lado, -y por supuesto no es novedad- pero es importante reiterar que la pandemia ha impactado todos los \u00e1mbitos de nuestras vidas, pero&nbsp;<strong>no ha frenado al cibercrimen<\/strong>, el cual se ha aprovechado en m\u00e1s de una forma de esta situaci\u00f3n, de manera que \u201cbombardean\u201d a teletrabajadores con malware adem\u00e1s de buscar enga\u00f1arlos a trav\u00e9s de diferentes t\u00e9cnicas de ingenier\u00eda social, principalmente a trav\u00e9s de veh\u00edculos como el phishing y una modalidad peculiar que se le denomina \u201cemail corporativo comprometido\u201d o \u201cBEC\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 riesgos existen?<\/strong><\/h2>\n\n\n\n<p>Por supuesto existen muchos riesgos y estos no son los \u00fanicos, y de hecho hemos ya compartido de algunos de ellos, pero es importante tenerlos presentes:<\/p>\n\n\n\n<ul><li><strong>P\u00e9rdida o robo de equipos<\/strong>, es mucho m\u00e1s f\u00e1cil que se roben los equipos de c\u00f3mputo en nuestro hogar que en nuestra oficina, y por lo tanto la informaci\u00f3n ah\u00ed almacenada.<\/li><li><strong>Ataques de man-in-the-middle (MITM)&nbsp;<\/strong>los cuales permiten que la informaci\u00f3n que se transmite pueda ser interceptada e incluso modificada de forma clandestina.<\/li><li><strong>Infecci\u00f3n de dispositivos con malware<\/strong>&nbsp;con todo lo que ello implica dadas las variantes.<\/li><li><strong>Secuestro de informaci\u00f3n o ransomware<\/strong>.<\/li><\/ul>\n\n\n\n<p>Y en este post particularmente, queremos hacer \u00e9nfasis en los&nbsp;<strong>ataques tipo BEC<\/strong>, esa amenaza que acecha constantemente a las personas que trabajamos desde casa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un poquito de contexto<\/strong><\/h2>\n\n\n\n<ul><li><a rel=\"noreferrer noopener\" href=\"https:\/\/es.statista.com\/estadisticas\/1147384\/porcentaje-empleados-home-office-mexico\/\" target=\"_blank\">Statista<\/a>&nbsp;se\u00f1ala que a finales de febrero de 2020 se registraron los primeros casos de coronavirus (COVID-19) en M\u00e9xico y que, seg\u00fan fuentes oficiales, el 30 de julio de ese mismo a\u00f1o la cifra ya hab\u00eda superado los 408,000 casos. Como resultado de dicho brote y seg\u00fan una encuesta llevada a cabo en el pa\u00eds en junio de 2020, casi tres cuartas parte de los entrevistados en l\u00ednea (un 72%) trabajaron en casa en alg\u00fan momento durante los tres meses previos al sondeo. \u00danicamente un 27% de los encuestados no mudaron su oficina a su hogar durante el periodo de confinamiento. Esta situaci\u00f3n por supuesto que tambi\u00e9n abri\u00f3 los ojos a muchas organizaciones en el sentido de los ahorros que pueden tener y han mantenido la mayor\u00eda de sus colaboradores en estos esquemas de trabajo remoto.<\/li><li>Las detecciones de estos ataques tipo BEC se han venido incrementando a\u00f1o con a\u00f1o, y particularmente desde que llevamos el trabajo a casa y de que los estafadores consideran que los teletrabajadores est\u00e1n m\u00e1s expuestos a ingenier\u00eda social.<\/li><li>El ransomware,&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/escuelasciberseguras.com\/blog\/ransomware-y-otros-bichos\/\" target=\"_blank\">del cual ya hemos compartido en otras entradas<\/a>, tambi\u00e9n se ha incrementado en los \u00faltimos a\u00f1os, sobre todo con nuevas variantes y modalidades de extorsi\u00f3n.<\/li><li>El FBI emiti\u00f3 su informe anual&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2020_IC3Report.pdf\" target=\"_blank\">Internet Crime Report<\/a>&nbsp;que en el \u00faltimo a\u00f1o se ha detectado una evoluci\u00f3n significativa de los casos de Business Email Compromise (BEC) y de Email Account Compromise (EAC). Los destinos de las transferencias fraudulentas suelen ser bancos asi\u00e1ticos, principalmente en China y Hong Kong , pero Inglaterra, Turqu\u00eda \u00a1y M\u00e9xico! tambi\u00e9n est\u00e1n siendo identificados como nuevos destinos para esas transacciones.<\/li><li><a rel=\"noreferrer noopener\" href=\"https:\/\/www.forbes.com.mx\/negocios-ciberataques-grandes-empresas-mexi\/\" target=\"_blank\">Microsoft report\u00f3&nbsp;<\/a>que en 2020 las estafas de soporte t\u00e9cnico de sus clientes en Latinoam\u00e9rica reportaban llamadas telef\u00f3nicas no solicitadas y mensajes de computadoras de estafadores que se hac\u00edan pasar por la empresa. Tan solo en<strong>&nbsp;Colombia, Brasil y M\u00e9xico&nbsp;estuvieron entre los 20 principales pa\u00edses a nivel mundial que reportaron quejas de estafa de soporte t\u00e9cnico de la empresas<\/strong>. Y este es solo un ejemplo que nos encontramos com\u00fanmente en cualquier organizaci\u00f3n \u00bfA ti no te ha sucedido?&nbsp;<a href=\"https:\/\/support.microsoft.com\/es-es\/windows\/prot%C3%A9jase-de-las-estafas-del-soporte-t%C3%A9cnico-2ebf91bd-f94c-2a8a-e541-f5c800d18435\" target=\"_blank\" rel=\"noreferrer noopener\">Aqu\u00ed una referencia que te puede ser de ayuda espec\u00edficamente para este caso<\/a>.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfPero\u2026 qu\u00e9 es eso del BEC?<\/strong><\/h2>\n\n\n\n<p>Este tipo de ataque se caracteriza porque en primer instancia los ciberdelincuentes buscan tomar control de cuentas de directivos o de personas que tienen la facultad de autorizar transacciones financieras, con el fin de re-direccionar el dinero de esas operaciones a sus arcas.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/escuelasciberseguras.com\/blog\/wp-content\/uploads\/2022\/01\/bermix-studio-wJ7atxTNeQE-unsplash-815x1024.jpeg\" alt=\"\" class=\"wp-image-3039\"\/><\/figure>\n\n\n\n<p>A diferencia de los correos de phishing donde se busca enga\u00f1ar a los usuarios con un contexto diferente, por ejemplo el t\u00edpico correo electr\u00f3nico de \u00abpaga tus impuestos porque soy el SAT\u00bb, o \u00abintroduce tu contrase\u00f1a porque soy tu banco y necesito verificar que no tengas problemas de seguridad\u00bb, en los ataques tipo BEC los correos electr\u00f3nicos son dirigidos y dise\u00f1ados con mensajes personalizados premeditadamente para que la v\u00edctima caiga en la trampa. Esto supone que hay un an\u00e1lisis previo del cibercriminal al respecto de c\u00f3mo trabaja la organizaci\u00f3n, si cuenta con esquemas de trabajo remoto o cu\u00e1les empleados trabajan de forma remota y ser\u00e1n un objetivo m\u00e1s sencillo de alcanzar por la ausencia de controles, por ejemplo. Por ello, estos ataques tienen altas posibilidades de tener \u00e9xito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo hacen todo esto?<\/strong><\/h2>\n\n\n\n<p>El mecanismo puede ser no tan complejo para un ciberatacante, ya que se hace de un arsenal de malware y usa diferentes t\u00e9cnicas que le ayudar\u00e1n a pasar desapercibido, y as\u00ed evadir los controles de seguridad de la organizaci\u00f3n y finalmente robar las preciadas credenciales de correo electr\u00f3nico de sus objetivos. Hay incluso algunos cibercriminales que&nbsp;<strong>hacen uso de inteligencia artificial<\/strong>&nbsp;para&nbsp;<strong>analizar el comportamiento y los h\u00e1bitos de una persona<\/strong>, por ejemplo sus horarios de conexi\u00f3n, sus horarios de mayor actividad en el uso del correo electr\u00f3nico o estilos de redacci\u00f3n de la v\u00edctima, de manera que los mensajes logran ser a\u00fan mas convincentes.&nbsp;Hay incluso grupos de \u00abchicos malos\u00bb m\u00e1s organizados que tiene la capacidad de desarrollar herramientas para automatizar campa\u00f1as masivas de&nbsp;<em>spear-phishing<\/em>, personalizando los correos electr\u00f3nicos con el resultado de su an\u00e1lisis predictivo, de manera que su modelo es escalable y con un gran retorno de su inversi\u00f3n ya que logran alcanzar a much\u00edsimas v\u00edctimas f\u00e1cilmente.<\/p>\n\n\n\n<p>Lo que asusta -y mucho-, es que la\u00a0<strong>inteligencia artificial ya est\u00e1 siendo utilizada para falsificar v\u00eddeos y audios de directivos para realizar fraudes<\/strong>. Imagina que recibes una llamada que parece ser de tu jefe, y que te da una instrucci\u00f3n y despu\u00e9s de ejecutarla te das cuenta de que fuiste enga\u00f1ado por un software que suplant\u00f3 su voz, o que estuvieras en una videollamada conversando con quien crees que es \u00e9l, pero realmente quien te da la instrucci\u00f3n es otra persona que simplemente se aprovecha de la magia del\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/spectrum.ieee.org\/what-is-deepfake\" target=\"_blank\">Deep Fake<\/a>. Es un hecho, en lugar de recibir correos electr\u00f3nicos, en el corto plazo, el grueso de ciberataques de este tipo estar\u00e1n caracterizados por llamadas telef\u00f3nicas o videollamadas.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"David Beckham speaks nine languages to launch Malaria Must Die Voice Petition\" width=\"1170\" height=\"658\" src=\"https:\/\/www.youtube.com\/embed\/QiiSAvKJIHo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><figcaption>Deep-fake que muestra a la estrella de f\u00fatbol David Beckham hablando con fluidez en nueve idiomas, solo uno de los cuales realmente habla, es una versi\u00f3n del c\u00f3digo desarrollado en el Technical Universidad de Munich, en Alemania.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfPuedo ser un objetivo o solo los altos directivos?<\/strong><\/h2>\n\n\n\n<p>En primera instancia, el tradicional BEC puede intentar enga\u00f1arte a trav\u00e9s de la suplantaci\u00f3n de identidad de tu jefe si t\u00fa puedes ejecutar una operaci\u00f3n, sin embargo recientemente los delincuentes han estado buscando objetivos al alcance de la mano y las v\u00edctimas tienden a contar con correos electr\u00f3nicos f\u00e1ciles de buscar o de adivinar.<\/p>\n\n\n\n<p><strong>\u00a1Entonces, todos debemos estar atentos!<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Recomendaciones para teletrabajadores<\/strong><\/h2>\n\n\n\n<p>Estas recomendaciones no son exclusivas para prevenir BEC y adem\u00e1s nos ayudar\u00e1n a protegernos de otras amenazas. Es importante subrayar que, aunque no nos encontremos en la oficina, siempre debemos velar por la seguridad y privacidad de los datos que estamos gestionando cuando realizamos nuestro trabajo.<\/p>\n\n\n\n<p>Para emplear algunas de estas recomendaciones puedes apoyarte del personal t\u00e9cnico de tu organizaci\u00f3n o de tu proveedor de servicios de internet. Si requieres apoyo adicional,&nbsp;<a href=\"https:\/\/escuelasciberseguras.com\/contacto.html\">cont\u00e1ctanos<\/a>&nbsp;y con todo gusto te echamos una mano.<\/p>\n\n\n\n<ol type=\"1\"><li><strong>Configuraci\u00f3n de los dispositivos de conexi\u00f3n a Internet:<\/strong><ul><li>Habilita el protocolo de seguridad WiFi&nbsp;<em>WPA3<\/em>, o si no est\u00e1 disponible habilita WPA2.<\/li><li>Configura una red de invitados que permita separar entre dispositivos confiables y no confiables.<\/li><li>Si est\u00e1n disponibles, habilita m\u00f3dulos de firewall y filtrado de contenido. Debes restringir el acceso a la red interna para dispositivos externos no autorizados.<\/li><li>Modifica contrase\u00f1as administrativas incluidas en la configuraci\u00f3n de f\u00e1brica a algo \u00fanico.<\/li><li>Modifica el nombre predeterminado de tu red WiFi.<\/li><li>Evita difundir el nombre de tu red WiFi.<\/li><li>Inhabilita puertos y servicios de red que no sean necesarios para tus actividades laborales.<\/li><\/ul><\/li><li><strong>Configuraci\u00f3n de equipos de trabajo<\/strong>:<ul><li>Utiliza contrase\u00f1as seguras, as\u00ed como llaveros de contrase\u00f1as para gestionarlas.<\/li><li>Habilita el bloqueo de sesi\u00f3n.<\/li><li>Aseg\u00farate de que los equipos que utilizas para tus labores, incluyendo dispositivos m\u00f3viles, cuenten con una protecci\u00f3n contra malware.<\/li><li>El sistema operativo y las aplicaciones deben mantenerse al d\u00eda con las actualizaciones de seguridad.<\/li><li>Solo utiliza software oficial y licenciado.<\/li><li>Evita instalar aplicaciones que requieran permisos que puedan poner en riesgo la informaci\u00f3n sensible, as\u00ed como el uso de dispositivos m\u00f3viles a los que se ha realizado \u201cjailbreak\u201d.<\/li><li>Cifra las unidades de disco de los equipos de c\u00f3mputo y dispositivos m\u00f3viles donde se almacene informaci\u00f3n de la organizaci\u00f3n.<\/li><li>Respalda peri\u00f3dicamente.<\/li><\/ul><\/li><li><strong>M\u00e9todos de conexi\u00f3n<\/strong>:<ul><li>Accede de manera remota a los recursos y sistemas de informaci\u00f3n de tu organizaci\u00f3n a trav\u00e9s de VPN o escritorios virtualizados.<\/li><li>Habilita el doble factor de autenticaci\u00f3n.<\/li><\/ul><\/li><li><strong>Servicios de videoconferencia<\/strong><ul><li>Utiliza las aplicaciones definidas para este fin en la organizaci\u00f3n, que se mantengan actualizadas y que se controlen los accesos a las reuniones con contrase\u00f1as.<\/li><li>Establece salas de espera para verificar la identidad de cada participante invitado, y compartir los enlaces de acceso \u00fanicamente con personal de confianza y estrictamente necesario.<\/li><li>Cuidar tu privacidad cuando te conectes en una videoconferencia y mant\u00e9n un comportamiento adecuado al utilizar la c\u00e1mara y el micr\u00f3fono. Si requieres grabar una sesi\u00f3n, notifica previamente a todos los participantes.<\/li><li>En caso de que se comparta la pantalla no muestres informaci\u00f3n sensible o confidencial.<\/li><\/ul><\/li><li><strong>Documentos y espacio de trabajo<\/strong><ul><li>Usa un espacio dedicado exclusivamente para el trabajo que cumpla con las condiciones adecuadas de privacidad.<\/li><li>Almacena documentos sensibles bajo condiciones de seguridad f\u00edsicas y ambientales adecuadas.<\/li><li>Si requieres desechar informaci\u00f3n de forma permanente, emplea un procedimiento irreversible como es la trituraci\u00f3n.<\/li><\/ul><\/li><\/ol>\n\n\n\n<p>\u00a1\u00c9xito!<\/p>\n\n\n\n<p><em>Provehito in altum<br>Por: Juan Pablo Carsi<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La asistente del director general, quien desde que inici\u00f3 la pandemia est\u00e1 trabajando desde casa, recibe un correo electr\u00f3nico que parece provenir de la cuenta de su jefe, tiene un estilo de redacci\u00f3n semejante al de su jefe y el mensaje le da la instrucci\u00f3n de disparar una transferencia. Una situaci\u00f3n totalmente normal, salvo que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[223,138,222],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/2288"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=2288"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/2288\/revisions"}],"predecessor-version":[{"id":2291,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/2288\/revisions\/2291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/2290"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=2288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=2288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=2288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}