Coronavirus y Teletrabajo. Riesgos, Amenazas y cómo Resolverlas

El Coronavirus o Covid-19 ha traído consigo un aluvión de personal hacia el Teletrabajo, haciendo más visibles los riesgos y amenazas a aquellos profesionales o empresas que no estaban preparados tecnológicamente para esta tarea. En este post buscamos detallar cómo nos estan atacando y qué recomendaciones y soluciones podemos implementar a partir de hoy.

Cifras Preliminares

Algunas cifras preliminares nos hablan de que en España el porcentaje de Teletrabajo hasta el pasado año era inferior al de otros países de la EU.

Según el Dossier de indicadores de teletrabajo y trabajo en movilidad en España y la UE (marzo 2020), realizado por el Observatorio Nacional de las telecomunicaciones y de la SI respecto al uso del teletrabajo por los españoles, el 19% de los españoles y el 21% de los europeos teletrabajaron al menos una vez en 2018. Entre las grandes economías europeas, destaca Reino Unido, con un porcentaje de 33% de individuos que teletrabajaron al menos una vez. Francia (23%) y Alemania (22%) también tiene valores por encima de España. Sin embargo, lo valores de Italia (14%) están por debajo de los de España. El 17% de los españoles utilizaron Internet cuando teletrabajaban, por debajo de la media de la UE 28 (20%), y de Reino Unido (32%), Francia (20%), Alemania (20%), pero por encima de Italia (12%).

En cuanto a la frecuencia del teletrabajo y según el mismo informe, en España el 6% para los individuos teletrabajaron todos los días o casi todos los días, mismo valor que para la UE 28 y Alemania. En el caso de Reino Unido (9%) y Francia (8%) la frecuencia de teletrabajo es mayor, y en Italia (4%) menor. La mayor proporción de individuos de las principales economías europeas que teletrabajan al menos una vez a la semana se da en Reino Unido (20%), Francia (16%), Alemania (13%) y UE (13%), Por debajo se encuentra España (12%) e Italia (9%).

Hoy seguramente todas estas cifra se ha incrementado sustancialmente, sobre todo en aquellas profesiones que son susceptibles de Teletrabajar.

Riesgos y Amenazas. Ciberataques de toda dimensión

Estoy sorprendido de la cantidad de informes de diversos medios y partners tecnológicos que hablan de este aspecto. Esta claro que la superficie de ataque ante la enorme cantidad de teletrabajadores a nivel mundial hace que la «diana» sea mucho mayor y por tanto las posibilidades de éxito en un ataque sean muy altas.


Esta claro que la superficie de ataque ante la enorme cantidad de teletrabajadores a nivel mundial hace que la «diana» sea mucho mayor y por tanto las posibilidades de éxito en un ataque sean muy altas.

Blog de PCNOVA

En un artículo al que he accedido del diario digital El independiente (Ciberdelincuencia, los ladrones se cuelan en las casas durante el confinamiento), comentan: «ha habido un 50% de incremento en el número de usuarios de toda España para acceder en la Web oscura» además «…el confinamiento ha traído consigo el aumento de las compras online y el teletrabajo en muchos oficios». Si esto lo combinamos con «…esta situación de pánico y avidez por tener más información, vinculada al Covid-19» hace que el escenario actual se parezca bastante a una «tormenta perfecta» para que los ciberdelincuentes consigan sus objetivos.

Cómo nos estan Atacando?

Dispositivos afectados: Windows, Android, iOS y Mac OSX, nadie se salva!

La superficie de ataque siempre presentaba una incidencia sustancialmente mayor en los dispositivos de sobremesa, sobre todo con sistema operativo Windows. No obstante hoy en día, los dispositivos móviles, tablets y sobremesas de la casa de la manzana repuntan notablemente como objetivos del malware, como podemos observar en este reciente artículos de nuestro partner de seguridad ESET:

Descienden las detecciones de malware en Android y crecen en iOS. Fuente ESET

Igualmente y vista la influencia de los smartphones en nuestras vidas, estos también se han convertido en un objetivo apetecible por los cibercriminales.

Tipología de ataques

La Europol, la agencia de la Unión Europea en materia policial, ha publicado un estudio en el que analiza cómo los criminales están sacando partido de la actual situación vivida debido al Covid-19. la Agencia recoge en su informe la evolución del crimen en función de 4 grandes áreas: cibercrimen, fraude, falsificación y robo. En el caso de cibercrimen, se ha notado un notable aumento de los ataques dirigidos a organizaciones y se espera que estos continúen elevándose. En cuanto al fraude, en las próximas semanas se verá cómo aparecen nuevas o adaptadas modalidades de estafa, aprovechándose del miedo generalizado. Por su parte, los delincuentes que se dedican a la falsificación han enfocado su objetivo en los productos sanitarios, lo cual implica un enorme riesgo. Por último, los ladrones están utilizando la suplantación de identidades con la excusa de ofrecer información o productos relacionados con el coronavirus, para cometer sus robos.

«…los ciberdelincuentes están aprovechando la mayor superficie de ataque para intensificar sus ataques. De hecho, como acaba de informar la Europol, se está registrando un peligroso aumento de los secuestros de equipos a través de ransomware, que precisamente tratan de aprovechar los entornos de trabajo remoto para hacerse con el control de equipos y para extorsionar a las organizaciones.»

ITTrends. Crecen los ataques de ransomware y DDoS en el marco de la pandemia

Algunos de los vectores de ataque son los siguientes:

Phishing bancario: Los expertos de PandaLabs, el Laboratorio de Panda Security, han detectado una campaña de envío de correos electrónicos fraudulentos que suplantan la identidad de una importante entidad y utilizan también al Coronavirus. Su objetivo es dirigir a sus víctimas a una web falsa para robarles sus datos de acceso al banco e información bancaria.

Phishing DGT: Existen en este momento campañas que hacen alusión al pago de multas y el remitente suplanta a la DGT . Su objetivo es descargar un malware adjunto que podría derivar en la activación de un ransomware.

Phishing Coronavirus: Los ciberdelincuentes han aprovechado que todo el planeta está viviendo una crisis sanitaria a gran escala, en la que la población se muestra sedienta de información, para enviar fraudes haciéndose pasar por la Organización Mundial de la Salud (OMS) y el Ministerio de Sanidad.

Phishing Agencia Tributaria: Los intentos de engaño hacen referencia a supuestos reembolsos o devoluciones de impuestos, mediante envíos de comunicaciones masivas por correo electrónico en los que se suplanta la identidad e imagen de la Agencia Estatal de Administración Tributaria, o bien la identidad de sus directivos. Con frecuencia, los intentos de fraude hacen referencia a una supuesta información que imposibilita el envío de la devolución de la campaña de Renta y suplanta la imagen de la Agencia Tributaria.

Phishing Correos (nueva versión): se notifica la recogida de un paquete «previo pago de unos 3€», y se incluye un enlace que lo que busca es «sustraer los datos bancarios».



Spam Factura Vencida: Este ataque surgió hace varios meses y busca alertar a la víctima de una supuesta factura con «pago vencido». Este tipo de ataque es ESPECIALMENTE EFECTIVO si quien le envía la notificación es un proveedor suyo que igualmente ha sido víctima de un ataque y desde sus servidores y direcciones de correo comienza a desplegar el marlware, cosa que ya hemos visto. Es MUY IMPORTANTE que verifique el enlace de descarga (como ve en la parte inferior de la imagen) e igualmente se tome un minuto en llamar a su proveedor y asegurarse que ha sido él quien le ha enviado la notificación.

Ejemplo de Spam factura vencida. Fuente ESET

Fraude del CEO. Como bien especifica la web de INCIBE, este timo, consiste en que un empleado de alto rango, o el contable de la empresa, con capacidad para hacer transferencias o acceso a datos de cuentas, recibe un correo, supuestamente de su jefe, ya sea su CEO, presidente o director de la empresa. En este mensaje le pide ayuda para una operación financiera confidencial y urgente.

Ejemplo de Fraude del CEO. Fuente INCIBE

Visita a Webs: CCN-CERT ha informado de que existen registrados más de 24.000 dominios en internet que contienen los términos «coronavirus», «corona-virus», «covid19» y «covid-19» y más de la mitad han sido creados el mes de marzo pasado (10.000 en la última semana).

Bulos y falta información en las Redes Sociales: bulos o «fake news» son distribuidas por equipos bien entrenados con objetivos monetarios y/o reputacionales contra distintas instituciones, organismos y gobiernoes, todas relacionadas con el Covid-19.

Publicidad Engañosa: Netfilx y Nike son 2 ejemplos de marcas cuya identidad ha sido suplantada en los últimos días, distribuyendo publicidad por whatsapp que anuncia que la plataforma ofrece servicios gratuitos durante unos meses o productos gratis.

Vulnerabilidades y Ransomware: Este es un vector de ataque que siempre es efectivo. Al menos que cuentes con Windows 10 en cualquiera de sus versiones, no existe la «obligación» de mantener el sistema operativo actualizado. Si este es el caso y esta accediendo con sus equipos personales a redes corporativas, es FUNDAMENTAL mantener los equipos debidamente actualizados realizando Windows Update, recordemos que muchos de los ataques de Ransomware utilizan vulnerabilidades de día cero desconocidas/conocidas para infectar los equipos y con ello, posiblemente encriptar su información y la de su organización.

Ejemplo de Notificación de Vulnerabilidad Zero Day. CCN-CERT. 24.03.2020

Videoconferencia o Teleconferencia: Ya todos sabemos que el Cloud nos ha permitido disponer de servicios de videoconferencia en pocos segundos, no es necesaria una infraestructura propia porque los proveedores la suministran, el problema es utilizar plataformas que esten debidamente securizadas y que no contengan problemas de seguridad, como ha sido el caso de Zoom hasta hace pocos días . Es 2do. lugar la información que comparte durante la videoconferencia, que puede incluir productos y servicios, datos económicos, informes de clientes o proveedores, etc. debe ser compartida, preferiblemente, a través de herramientas que garanticen que la información va a ser accedida por la persona correcta y por el tiempo que usted lo decida (Consúltenos acerca de Microsoft 365 y Microsoft Office 365)

Cómo actúa el malware en nuestros dispositivos

Una de las principales características del malware es que se ejecuta sin la autorización (ni el conocimiento) del propietario del equipo, llevando a cabo acciones que perjudican al usuario y al sistema. Casi siempre el fin de los ciberdelincuentes es económico y, para ello, suelen optar por:

  • Secuestrar los equipos o los datos del sistema: uno de los malware más activos es el ransomware que nos bloquea el acceso al equipo. Para volver a usar los datos o acceder al equiop, los ciberdelincuentes suelen pedir que se pague un «rescate»
  • Introducir el dispositivo en una red de bots (botnet): Una botnet es un grupo de dispositivos infectados (también conocidos como bots o zombies), que son controlados de forma remota por los ciberdelincuentes. Cualquiera de nuestros equipos con conexión a internet puede formar parte de una botnet: ordenadores, servidores, routers, etc.
  • Robar la información: puede ser cualquier tipo de información: usuario y contraseña de servicios (email, redes sociales, banca online, etc.), libreta de direcciones del correo electrónico, información confidencial de empresa (proyectos, documentación, ofertas económicas listados de proveedores y clientes), etc.

La primera línea de defensa: la concienciación del usuario

La principal línea de defensa contra estos ciberataques la constituye la concienciación personal de los riesgos de ciberseguridad. Es por ello que conviene tomar precauciones generales como:

  • Si recibe mail DE UN CONTACTO CONOCIDO, PERO CON UN TEXTO O CONTENIDO EXTRAÑO, NO LO ABRA hasta que pueda comunicarse con ese usuario y consultarle de ese mail. Muchos de los ataques actuales estan utiliando ingeniera social para buscar engañarle suplantando la identidad de un contacto que usted conoce o señalando un mail de un contacto conocido que ha sido infectado y que a través de su dirección propaga la infección.
  • No abrir archivos adjuntos de remitentes desconocidos.
  • NO CONTESTE correos fraudulentos. Si contesta, verifica que su email es válido.
  • Cierre sesión cuando no esté usando la computadora, tanto en casa como en lugares públicos. Que un niño curioso envíe accidentalmente un correo al jefe es algo que puede evitarse fácilmente, ya que al cerrar sesión limitamos la oportunidad de que alguien acceda a la máquina mientras le damos la espalda.
  • No conectar dispositivos de almacenamiento que puedan ser inseguros o que haya utilizado en sitios que pudieran ser inseguros (centros educativos, salas de internet, etc.).
  • Realice al menos una vez al día, copia de seguridad de sus archivos, si utiliza Windows sirvase de la herramienta de Copia de Seguridad y si usa Mac OSX utilice Time Machine.
  • No proporcione información personal en páginas de dudosa reputación. Si desea registrarse en algún portal como foros de consulta, NO DUDE EN UTILIZAR UNA CONTRASEÑA COMPLETAMENTE DIFERENTE a sus contraseñas más utilizadas, son sitios muy propensos a ataques para robar credenciales.
  • Cambiar periódicamente las propias contraseñas. Si no es posible, utiliza un gestor de contraseñas como LastPass y con ello le será posible disponer de múltiples contraseñas sin necesidad de recordarlas todas, sólo tendrá que recordar la contraseña principal, QUE DEBE SER MUY ROBUSTA. (Consulte los planes Lastpass Premium y Lastpass for Teams)
  • Acostumbre a usar contraseñas robustas que incluyan lo siguiente (a esto nos referimos con contraseñas robustas): MAYÚSCULAS, minúsculas, números y al menos 1 o 2 caracteres (símbolos + * – / ? = @, etc.)
  • Actualizar el sistema y las aplicaciones de terceros que emplee la organización. (Consúltenos acerca de nuestros servicios como MSP o Proveedor de Servicios Gestionados para la monitorización de su infraestructura y aplicaciones).


….Y para mejorar la Ciberseguridad

Junto con las precauciones anteriores, que son medidas personales y de sentido común para evitar ataques exitoso de ingeniería social, conviene tomar medidas desde el punto de vista tecnológico, como serían:

En cualquiera de los Servicios Gestionados IT que le ofrecemos en el apartado anterior, le garantizamos 30 días de activación SIN COSTE y COMPLETAMENTE FUNCIONAL. Si este es su caso, por favor contáctenos inmediatamente con este Formulario para activación de Demos.

Conclusiones y Recomendaciones

Con este artículo buscamos concientizar y facilitar la mayor cantidad de información que hemos podido recopilar de diferentes fuentes confiables. Como bien se comenta en el artículo de elindependiente.com «Para evitar estas estafas, los usuarios deben conocer «que existen» esta clase de ataques, además de formarse y enfrentarse con «desconfianza» a este tipo de mensajes…»

Otro tema por determinar y que muchas publicaciones comentan y nosotros analizamos es hasta cuando estaremos confinados, porque si tomamos en cuenta la experiencia de Wuhan, origen del Coronavirus, como poco estaremos 45 días más a partir de hoy para comenzar con ciertas libertades, como se observa en la siguiente infografía de Statista

Para complementar lo dicho en los párrafos anteriores, tomo una frase de la revista ComputerWorld es su edición especial por Coronavirus y que dice:

«La transformación digital del negocio marcará diferencias entre aquellas empresas que puedan sortear de manera medianamente efectiva la situación de parálisis e incertidumbre generada por la oleada de contagios del COVID-19 y aquellas que sufran más sus consecuencia.»

Especial Coronavirus. ComputerWorld

Por todo lo dicho, creo que algunos puntos que resumen este post serían:

  • Queda un largo camino por recorrer, todo parece indicar que el Teletrabajo ha llegado para quedarse y maximizar su provecho, luego de reincorporarnos a una vida «medianamente»normal en no menos de 30-45 días.
  • La información fiable es determinante si queremos no ser presa de la ciberdelincuencia.
  • TODOS debemos estar conscientes de los riesgos y amenazas a las que nos enfrentamos en el mundo digital, a mayor conciencia menor riesgo.
  • Las organizaciones que enfrenten la transformación digital con diligencia y prontitud seran más efectivas.
  • Existen un conjunto de herramientas tecnológicas que pueden acompañarle y hacer que su infraestructura, sea de 1 ordenador o de 50, este debidamente configurada y protegida para que su información (el activo más valioso de la organización) este a buen resguardo y sus equipos a pleno rendimiento.

Una vez más agradecemos el haber llegado hasta aquí en esta publicación, estamos preparados para ayudarle durante esta emergencia a través de nuestros conocimientos y nuestras herramientas de Servicios Gestionados IT.

Consúltenos a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

  • FUENTES:
  • https://www.expansion.com/economia/2020/03/10/5e676cd4e5fdea36358b45d9.html
  • https://www.ontsi.red.es/es/dossier-de-indicadores-pdf/Dossier-de-Indicadores-de-teletrabajo-y-trabajo-en-movilidad-en-Espana-y
  • https://www.elindependiente.com/futuro/2020/04/12/ciberdelincuencia-los-ladrones-se-cuelan-en-las-casas-durante-el-confinamiento/
  • https://www.secureit.es/campanas-de-phishing-sobre-el-covid-19/
  • https://www.secureit.es/ciberseguridad-en-tiempo-de-pandemia/
  • https://www.agenciatributaria.gob.es/AEAT.sede/Inicio/pie/Aviso_de_seguridad/Aviso_de_seguridad.shtml
  • https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/9784-como-se-benefician-los-criminales-de-la-crisis-del-covid-19.html
  • https://www.europol.europa.eu/publications-documents/pandemic-profiteering-how-criminals-exploit-covid-19-crisis
  • https://www.welivesecurity.com/la-es/2020/01/08/descienden-detecciones-malware-android-crecen-ios/
  • https://www.welivesecurity.com/la-es/2020/03/16/recomendaciones-seguridad-teletrabajo-covid-19/


Deja una respuesta