{"id":24648,"date":"2023-05-03T09:57:54","date_gmt":"2023-05-03T15:57:54","guid":{"rendered":"https:\/\/about.fb.com\/ltam\/?p=24648"},"modified":"2023-05-03T09:57:54","modified_gmt":"2023-05-03T15:57:54","slug":"como-protegemos-a-las-empresas-del-malware","status":"publish","type":"post","link":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/","title":{"rendered":"C\u00f3mo protegemos a las empresas del Malware"},"content":{"rendered":"<p><b>Datos clave:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Compartimos informaci\u00f3n actualizada sobre nuestro trabajo para proteger a las empresas que pueden ser objetivo de programas maliciosos en Internet y consejos para ayudar a las personas a mantenerse a salvo.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Recientemente hemos desarticulado una serie de nuevas familias de programas maliciosos eliminando cuentas de Facebook, bloqueando cientos de enlaces maliciosos, informando a servicios de alojamiento de sitios y de intercambio de archivos, y remitiendo a los responsables de esta actividad a las fuerzas de seguridad.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tambi\u00e9n hemos puesto en marcha m\u00faltiples funciones de seguridad de productos para ayudar a proteger las cuentas de las empresas frente al malware, incluido el lanzamiento de una nueva herramienta de recuperaci\u00f3n del malware para empresas que puedan haber sido objetivo de operaciones maliciosas de fraude publicitario.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Hoy, como parte de nuestro informe trimestral sobre amenazas, compartimos informaci\u00f3n actualizada sobre c\u00f3mo nuestros equipos de seguridad, integridad y asistencia ayudan a proteger a las empresas contra el malware, una de las amenazas m\u00e1s frecuentes en Internet. Esto incluye una mirada detr\u00e1s de escenas a c\u00f3mo enfrentamos este desaf\u00edo desde m\u00faltiples \u00e1ngulos a la vez: an\u00e1lisis de malware y disrupci\u00f3n de amenazas, actualizaciones de productos, soporte y educaci\u00f3n a la comunidad, intercambio de informaci\u00f3n con otras compa\u00f1\u00edas y responsabilizaci\u00f3n de los actores de amenazas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">El a\u00f1o pasado compartimos nuestros conocimientos sobre aplicaciones m\u00f3viles maliciosas dirigidas indiscriminadamente al p\u00fablico en general y disponibles en tiendas de aplicaciones oficiales. Hoy, publicamos conclusiones detalladas sobre las agresivas y persistentes cepas de malware dirigidas a cuentas empresariales en l\u00ednea.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dado que estos grupos maliciosos tienen una motivaci\u00f3n econ\u00f3mica, esperamos que sigan sondeando las defensas diversificando sus operaciones para propagarse por Internet y resistir as\u00ed las interrupciones de cualquier empresa, incluida la nuestra. Por eso compartimos nuestros hallazgos, consejos e indicadores de amenazas para que la comunidad y las personas que utilizan nuestros servicios puedan tomar medidas para mantenerse a salvo.<\/span><\/p>\n<p><strong>Lo que hemos descubierto<\/strong><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Nuestros investigadores de seguridad rastrean y act\u00faan contra cientos de amenazas en todo el mundo. Solo este a\u00f1o, hemos detectado y desbaratado cerca de diez nuevas cepas de malware, incluidas las que se hacen pasar por extensiones del navegador y herramientas de productividad de ChatGPT, las \u00faltimas versiones del malware conocido en la comunidad de seguridad como Ducktail, y familias de malware sin reportes anteriores, incluida la que denominamos NodeStealer. Conoce nuestra investigaci\u00f3n t\u00e9cnica sobre amenazas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Estas familias de malware se dirigen a las personas a trav\u00e9s de phishing de correo electr\u00f3nico, extensiones de navegador maliciosas, anuncios y aplicaciones m\u00f3viles, y varias plataformas de medios sociales con el objetivo de ejecutar anuncios no autorizados desde las cuentas comerciales comprometidas a trav\u00e9s de Internet.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hemos identificado estas operaciones de malware en diferentes fases de su ciclo de vida y ya hemos observado una r\u00e1pida adaptaci\u00f3n de los adversarios en respuesta a nuestra detecci\u00f3n, incluso algunos de ellos han optado por cambiar su objetivo inicial a otra parte de Internet.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Como parte de nuestro trabajo m\u00e1s reciente para proteger a las personas y a las empresas de los ataques maliciosos que utilizan ChatGPT como se\u00f1uelo, desde marzo de 2023 hemos bloqueado y compartido con nuestros colegas del sector m\u00e1s de 1.000 enlaces maliciosos para que no se compartan a trav\u00e9s de nuestras tecnolog\u00edas y hemos denunciado varias extensiones de navegador y aplicaciones m\u00f3viles a nuestras empresas colegas. Con cada investigaci\u00f3n de amenazas hemos seguido reforzando la forma en que detectamos y bloqueamos este tipo de amenazas de malware en escala.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Como parte de nuestro trabajo contra el malware Ducktail, tambi\u00e9n enviamos una carta de cese y desistimiento a los individuos detr\u00e1s de \u00e9l en Vietnam, remitida a las fuerzas de seguridad, y consideraremos todas las opciones de aplicaci\u00f3n adicionales apropiadas contra los actores maliciosos detr\u00e1s de atacar a las personas en nuestros servicios.<\/span><\/li>\n<\/ul>\n<p><strong>\u00bfC\u00f3mo funciona el malware dirigido a empresas?<\/strong><\/p>\n<p><span style=\"font-weight: 400\">Los autores de las amenazas pasan por muchas etapas antes de atacar a las empresas con malware: desde el desarrollo o la adquisici\u00f3n de software malicioso hasta su alojamiento en alg\u00fan lugar en l\u00ednea, su difusi\u00f3n y entrega a los objetivos, y su ocultamiento para eludir la detecci\u00f3n por parte de empresas como la nuestra. Esta complejidad convierte la amenaza del malware dirigido a empresas en un reto para el ecosistema, que requiere un esfuerzo concertado para combatir estas operaciones maliciosas en todo nuestro sector.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Aunque los escenarios de los ataques pueden variar, los autores de las amenazas suelen camuflar el malware en archivos de aspecto inocuo, as\u00ed como en aplicaciones m\u00f3viles o extensiones de navegador disponibles en las tiendas de aplicaciones oficiales. Al igual que los spammers, se aferran a temas populares como noticias pol\u00edticas o las \u00faltimas herramientas tecnol\u00f3gicas o de productividad empresarial, que les permiten ocultar su malware y enga\u00f1ar a las personas para que hagan clic en \u00e9l o lo descarguen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por ejemplo, una de las campa\u00f1as que descubrimos recientemente aprovechaba el inter\u00e9s de la gente por ChatGPT de Open AI para inducirles a instalar malware. En respuesta a la detecci\u00f3n por parte de nuestros equipos de seguridad y tambi\u00e9n de nuestros hom\u00f3logos del sector, hemos visto c\u00f3mo los malhechores cambiaban r\u00e1pidamente a otros temas, haci\u00e9ndose pasar por Google Bard, herramientas de marketing de TikTok, software, pel\u00edculas pirateadas y utilidades de Windows.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Para atacar a las empresas, estos grupos maliciosos suelen ir primero por las cuentas personales de las personas que gestionan o est\u00e1n conectadas a p\u00e1ginas empresariales y cuentas publicitarias. Las amenazas pueden dise\u00f1ar su malware para una plataforma en l\u00ednea concreta, incluyendo formas m\u00e1s sofisticadas de comprometer cuentas que las que se esperar\u00edan de un malware com\u00fan.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por ejemplo, hemos visto familias de malware que intentan eludir la autenticaci\u00f3n de dos factores o que tienen la capacidad de buscar y detectar autom\u00e1ticamente conexiones entre la cuenta comprometida y las cuentas empresariales a las que podr\u00eda estar vinculada. Consulte m\u00e1s detalles en nuestra investigaci\u00f3n t\u00e9cnica sobre amenazas.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-24649\" src=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.38.58-AM.png?w=738&#038;resize=472%2C374\" alt=\"\" width=\"472\" height=\"374\" srcset=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.38.58-AM.png?w=738 738w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.38.58-AM.png?w=505 505w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.38.58-AM.png?w=300 300w\" sizes=\"auto, (max-width: 472px) 100vw, 472px\" \/><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-24651\" src=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.40.22-AM.png?w=758&#038;resize=447%2C361\" alt=\"\" width=\"447\" height=\"361\" srcset=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.40.22-AM.png?w=758 758w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.40.22-AM.png?w=495 495w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.40.22-AM.png?w=300 300w, https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.40.22-AM.png?w=743 743w\" sizes=\"auto, (max-width: 447px) 100vw, 447px\" \/><\/p>\n<p><strong>Actualizaciones de productos y soporte<\/strong><\/p>\n<p><span style=\"font-weight: 400\">Para ayudar a las empresas a mantenerse seguras en sus cuentas Meta, seguimos desplegando protecciones contra actividades maliciosas:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Nuevo soporte de eliminaci\u00f3n de malware<\/b><span style=\"font-weight: 400\">: El malware puede estar dise\u00f1ado para volver a comprometer las cuentas incluso despu\u00e9s de que sus leg\u00edtimos propietarios las hayan recuperado. Esto conduce a un ciclo continuo de compromiso y recuperaci\u00f3n que solo puede resolverse completamente cuando el usuario elimina el malware. Para ayudar a las empresas que pueden haber puesto en peligro sus dispositivos sin saberlo, hemos lanzado una nueva herramienta de asistencia que gu\u00eda a los usuarios paso a paso para identificar y eliminar el malware, incluido el uso de herramientas antivirus de terceros. Dado que el peligro suele producirse fuera de nuestras aplicaciones y tecnolog\u00edas, estas herramientas independientes son un paso fundamental en el ciclo de recuperaci\u00f3n para ayudar a las cuentas empresariales a mantenerse seguras.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Verificaci\u00f3n de cuentas de administradores de empresas conectadas<\/b><span style=\"font-weight: 400\">: A menudo vemos que los autores de amenazas intentan utilizar cuentas comprometidas para a\u00f1adirse como administradores de empresas a las p\u00e1ginas de empresa conectadas. Para ayudar a protegerse contra esto, hemos implementado un recurso para que las empresas tengan m\u00e1s visibilidad y control sobre los cambios de administrador en Business Manager. Por ejemplo, ahora las empresas pueden crear restricciones para permitir \u00fanicamente administradores de dominios de confianza seleccionados y auditar de forma m\u00e1s eficaz el acceso de las personas mediante un nuevo filtro de estado activo o inactivo para evaluar el estado de los administradores.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Aumento de la protecci\u00f3n de las acciones sensibles de las cuentas<\/b><span style=\"font-weight: 400\">: Estamos ampliando los requisitos de autorizaci\u00f3n para las acciones sensibles de las cuentas de empresa, como acceder a una l\u00ednea de cr\u00e9dito o cambiar los administradores de la compa\u00f1\u00eda. Para completar el cambio, se pedir\u00e1 a las empresas que se identifiquen con la autenticaci\u00f3n de dos factores, la verificaci\u00f3n por correo electr\u00f3nico o la aprobaci\u00f3n de un compa\u00f1ero de trabajo. Tambi\u00e9n pueden seleccionar a un empleado de confianza que no sea administrador para que apruebe las acciones sensibles.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Introducci\u00f3n de las cuentas Meta Work<\/b><span style=\"font-weight: 400\">: A finales de este a\u00f1o, comenzaremos a desplegar las cuentas Meta Work para permitir a los usuarios empresariales iniciar sesi\u00f3n y utilizar Business Manager sin necesidad de tener una cuenta personal. Esto ayudar\u00e1 a mantener las cuentas empresariales m\u00e1s seguras en los casos en los que los atacantes empiecen por comprometer una cuenta personal. Tenemos previsto probar las cuentas de trabajo con un conjunto limitado de anunciantes este a\u00f1o y pretendemos ampliar la disponibilidad con el tiempo. Una vez que las cuentas de trabajo est\u00e9n disponibles, las organizaciones podr\u00e1n gestionarlas en nombre de sus empleados y acceder a funciones administrativas como el inicio de sesi\u00f3n \u00fanico, el aprovisionamiento autom\u00e1tico de cuentas y mucho m\u00e1s.<\/span><\/li>\n<\/ul>\n<p><strong>C\u00f3mo saber si tu dispositivo est\u00e1 afectado<\/strong><\/p>\n<p><span style=\"font-weight: 400\">Si detectas un comportamiento inusual en tu dispositivo o en tus cuentas en l\u00ednea, puede ser se\u00f1al de que has descargado malware sin darse cuenta. Estos son algunos signos reveladores que debes tener en cuenta:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Actividad sospechosa en sus cuentas en l\u00ednea que no autorizaste, incluidos cargos financieros.\u00a0\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">El dispositivo funciona mucho m\u00e1s despacio o se bloquea con frecuencia.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Aparecen nuevas barras de herramientas, iconos o pesta\u00f1as en el navegador que no reconoces.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Aparecen ventanas emergentes fraudulentas en el navegador.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">La bater\u00eda del dispositivo dura menos.<\/span><\/li>\n<\/ul>\n<p><strong>Qu\u00e9 hacer si tu dispositivo se ve afectado<\/strong><\/p>\n<p><span style=\"font-weight: 400\">Si crees que descargaste software malicioso, te recomendamos que lo elimines inmediatamente de tu dispositivo, lo analices con un software antivirus actualizado y sigas estas instrucciones para proteger tus cuentas personales y de empresa:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Aprovecha el software antivirus: Recomendamos que las personas que tengan acceso a herramientas empresariales en l\u00ednea como Meta Business Manager instalen y utilicen el software antivirus. Dado que continuamente se crean nuevos programas maliciosos, te animamos a que mantengas tus herramientas antivirus actualizadas y habilites el escaneo autom\u00e1tico de archivos en tu software antivirus.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/help\/148233965247823?helpref=faq_content&amp;cms_id=148233965247823\"><span style=\"font-weight: 400\">Activa la autenticaci\u00f3n de dos factores<\/span><\/a><span style=\"font-weight: 400\"> para a\u00f1adir una capa de seguridad adicional a tu cuenta. La autenticaci\u00f3n de dos factores es una de las herramientas m\u00e1s eficaces para combatir estas aplicaciones que ponen en peligro las cuentas.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/help\/162968940433354?helpref=faq_content\"><span style=\"font-weight: 400\">Activa las alertas de inicio de sesi\u00f3n<\/span><\/a><span style=\"font-weight: 400\"> para que te avisen si alguien intenta acceder a tu cuenta.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Revisa tus sesiones anteriores para asegurarte de que reconoces qu\u00e9 dispositivos tienen acceso a tu cuenta.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/business\/help\/486960815135452\"><span style=\"font-weight: 400\">Activa las notificaciones comerciales<\/span><\/a><span style=\"font-weight: 400\"> para que te avisen de cualquier cambio en tu cuenta de Meta Business Manager.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/help\/799880743466869?helpref=faq_content\"><span style=\"font-weight: 400\">Utiliza la herramienta de comprobaci\u00f3n de seguridad<\/span><\/a><span style=\"font-weight: 400\"> para proteger tu cuenta.<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"Datos clave: Compartimos informaci\u00f3n actualizada sobre nuestro trabajo para proteger a las empresas que pueden ser objetivo de programas maliciosos en Internet y consejos para ayudar a las personas a mantenerse a salvo. Recientemente hemos desarticulado una serie de nuevas familias de programas maliciosos eliminando cuentas de Facebook, bloqueando cientos de enlaces maliciosos, informando a servicios de alojamiento de sitios y de intercambio de archivos, y remitiendo a los responsables de esta actividad a las fuerzas de seguridad. Tambi\u00e9n hemos puesto en marcha m\u00faltiples funciones de seguridad de productos para ayudar a proteger las cuentas de las empresas frente al malware, incluido el lanzamiento de una nueva herramienta de recuperaci\u00f3n del malware para empresas que puedan haber sido objetivo de operaciones maliciosas de fraude publicitario. Hoy, como parte de nuestro informe trimestral sobre amenazas, compartimos informaci\u00f3n actualizada sobre c\u00f3mo nuestros equipos de seguridad, integridad y asistencia ayudan a proteger a las empresas contra el malware, una de las amenazas m\u00e1s frecuentes en Internet. Esto incluye una mirada detr\u00e1s de escenas a c\u00f3mo enfrentamos este desaf\u00edo desde m\u00faltiples \u00e1ngulos a la vez: an\u00e1lisis de malware y disrupci\u00f3n de amenazas, actualizaciones de productos, soporte y educaci\u00f3n a la comunidad, intercambio de informaci\u00f3n con otras compa\u00f1\u00edas y responsabilizaci\u00f3n de los actores de amenazas.\u00a0 El a\u00f1o pasado compartimos nuestros conocimientos sobre aplicaciones m\u00f3viles maliciosas dirigidas indiscriminadamente al p\u00fablico en general y disponibles en tiendas de aplicaciones oficiales. Hoy, publicamos conclusiones detalladas sobre las agresivas y persistentes cepas de malware dirigidas a cuentas empresariales en l\u00ednea.\u00a0 Dado que estos grupos maliciosos tienen una motivaci\u00f3n econ\u00f3mica, esperamos que sigan sondeando las defensas diversificando sus operaciones para propagarse por Internet y resistir as\u00ed las interrupciones de cualquier empresa, incluida la nuestra. Por eso compartimos nuestros hallazgos, consejos e indicadores de amenazas para que la comunidad y las personas que utilizan nuestros servicios puedan tomar medidas para mantenerse a salvo. Lo que hemos descubierto Nuestros investigadores de seguridad rastrean y act\u00faan contra cientos de amenazas en todo el mundo. Solo este a\u00f1o, hemos detectado y desbaratado cerca de diez nuevas cepas de malware, incluidas las que se hacen pasar por extensiones del navegador y herramientas de productividad de ChatGPT, las \u00faltimas versiones del malware conocido en la comunidad de seguridad como Ducktail, y familias de malware sin reportes anteriores, incluida la que denominamos NodeStealer. Conoce nuestra investigaci\u00f3n t\u00e9cnica sobre amenazas. Estas familias de malware se dirigen a las personas a trav\u00e9s de phishing de correo electr\u00f3nico, extensiones de navegador maliciosas, anuncios y aplicaciones m\u00f3viles, y varias plataformas de medios sociales con el objetivo de ejecutar anuncios no autorizados desde las cuentas comerciales comprometidas a trav\u00e9s de Internet. Hemos identificado estas operaciones de malware en diferentes fases de su ciclo de vida y ya hemos observado una r\u00e1pida adaptaci\u00f3n de los adversarios en respuesta a nuestra detecci\u00f3n, incluso algunos de ellos han optado por cambiar su objetivo inicial a otra parte de Internet. Como parte de nuestro trabajo m\u00e1s reciente para proteger a las personas y a las empresas de los ataques maliciosos que utilizan ChatGPT como se\u00f1uelo, desde marzo de 2023 hemos bloqueado y compartido con nuestros colegas del sector m\u00e1s de 1.000 enlaces maliciosos para que no se compartan a trav\u00e9s de nuestras tecnolog\u00edas y hemos denunciado varias extensiones de navegador y aplicaciones m\u00f3viles a nuestras empresas colegas. Con cada investigaci\u00f3n de amenazas hemos seguido reforzando la forma en que detectamos y bloqueamos este tipo de amenazas de malware en escala.\u00a0 Como parte de nuestro trabajo contra el malware Ducktail, tambi\u00e9n enviamos una carta de cese y desistimiento a los individuos detr\u00e1s de \u00e9l en Vietnam, remitida a las fuerzas de seguridad, y consideraremos todas las opciones de aplicaci\u00f3n adicionales apropiadas contra los actores maliciosos detr\u00e1s de atacar a las personas en nuestros servicios. \u00bfC\u00f3mo funciona el malware dirigido a empresas? Los autores de las amenazas pasan por muchas etapas antes de atacar a las empresas con malware: desde el desarrollo o la adquisici\u00f3n de software malicioso hasta su alojamiento en alg\u00fan lugar en l\u00ednea, su difusi\u00f3n y entrega a los objetivos, y su ocultamiento para eludir la detecci\u00f3n por parte de empresas como la nuestra. Esta complejidad convierte la amenaza del malware dirigido a empresas en un reto para el ecosistema, que requiere un esfuerzo concertado para combatir estas operaciones maliciosas en todo nuestro sector. Aunque los escenarios de los ataques pueden variar, los autores de las amenazas suelen camuflar el malware en archivos de aspecto inocuo, as\u00ed como en aplicaciones m\u00f3viles o extensiones de navegador disponibles en las tiendas de aplicaciones oficiales. Al igual que los spammers, se aferran a temas populares como noticias pol\u00edticas o las \u00faltimas herramientas tecnol\u00f3gicas o de productividad empresarial, que les permiten ocultar su malware y enga\u00f1ar a las personas para que hagan clic en \u00e9l o lo descarguen.\u00a0 Por ejemplo, una de las campa\u00f1as que descubrimos recientemente aprovechaba el inter\u00e9s de la gente por ChatGPT de Open AI para inducirles a instalar malware. En respuesta a la detecci\u00f3n por parte de nuestros equipos de seguridad y tambi\u00e9n de nuestros hom\u00f3logos del sector, hemos visto c\u00f3mo los malhechores cambiaban r\u00e1pidamente a otros temas, haci\u00e9ndose pasar por Google Bard, herramientas de marketing de TikTok, software, pel\u00edculas pirateadas y utilidades de Windows.\u00a0 Para atacar a las empresas, estos grupos maliciosos suelen ir primero por las cuentas personales de las personas que gestionan o est\u00e1n conectadas a p\u00e1ginas empresariales y cuentas publicitarias. Las amenazas pueden dise\u00f1ar su malware para una plataforma en l\u00ednea concreta, incluyendo formas m\u00e1s sofisticadas de comprometer cuentas que las que se esperar\u00edan de un malware com\u00fan. Por ejemplo, hemos visto familias de malware que intentan eludir la autenticaci\u00f3n de dos factores o que tienen la capacidad de buscar y detectar autom\u00e1ticamente conexiones entre la cuenta comprometida y las cuentas empresariales a las que podr\u00eda estar vinculada. Consulte m\u00e1s detalles en nuestra investigaci\u00f3n t\u00e9cnica sobre amenazas. Actualizaciones de productos y soporte Para ayudar a las empresas a mantenerse seguras en sus cuentas Meta, seguimos desplegando protecciones contra actividades maliciosas: Nuevo soporte de eliminaci\u00f3n de malware: El malware puede estar dise\u00f1ado para volver a comprometer las cuentas incluso despu\u00e9s de que sus leg\u00edtimos propietarios las hayan recuperado. Esto conduce a un ciclo continuo de compromiso y recuperaci\u00f3n que solo puede resolverse completamente cuando el usuario elimina el malware. Para ayudar a las empresas que pueden haber puesto en peligro sus dispositivos sin saberlo, hemos lanzado una nueva herramienta de asistencia que gu\u00eda a los usuarios paso a paso para identificar y eliminar el malware, incluido el uso de herramientas antivirus de terceros. Dado que el peligro suele producirse fuera de nuestras aplicaciones y tecnolog\u00edas, estas herramientas independientes son un paso fundamental en el ciclo de recuperaci\u00f3n para ayudar a las cuentas empresariales a mantenerse seguras. Verificaci\u00f3n de cuentas de administradores de empresas conectadas: A menudo vemos que los autores de amenazas intentan utilizar cuentas comprometidas para a\u00f1adirse como administradores de empresas a las p\u00e1ginas de empresa conectadas. Para ayudar a protegerse contra esto, hemos implementado un recurso para que las empresas tengan m\u00e1s visibilidad y control sobre los cambios de administrador en Business Manager. Por ejemplo, ahora las empresas pueden crear restricciones para permitir \u00fanicamente administradores de dominios de confianza seleccionados y auditar de forma m\u00e1s eficaz el acceso de las personas mediante un nuevo filtro de estado activo o inactivo para evaluar el estado de los administradores.\u00a0 Aumento de la protecci\u00f3n de las acciones sensibles de las cuentas: Estamos ampliando los requisitos de autorizaci\u00f3n para las acciones sensibles de las cuentas de empresa, como acceder a una l\u00ednea de cr\u00e9dito o cambiar los administradores de la compa\u00f1\u00eda. Para completar el cambio, se pedir\u00e1 a las empresas que se identifiquen con la autenticaci\u00f3n de dos factores, la verificaci\u00f3n por correo electr\u00f3nico o la aprobaci\u00f3n de un compa\u00f1ero de trabajo. Tambi\u00e9n pueden seleccionar a un empleado de confianza que no sea administrador para que apruebe las acciones sensibles. Introducci\u00f3n de las cuentas Meta Work: A finales de este a\u00f1o, comenzaremos a desplegar las cuentas Meta Work para permitir a los usuarios empresariales iniciar sesi\u00f3n y utilizar Business Manager sin necesidad de tener una cuenta personal. Esto ayudar\u00e1 a mantener las cuentas empresariales m\u00e1s seguras en los casos en los que los atacantes empiecen por comprometer una cuenta personal. Tenemos previsto probar las cuentas de trabajo con un conjunto limitado de anunciantes este a\u00f1o y pretendemos ampliar la disponibilidad con el tiempo. Una vez que las cuentas de trabajo est\u00e9n disponibles, las organizaciones podr\u00e1n gestionarlas en nombre de sus empleados y acceder a funciones administrativas como el inicio de sesi\u00f3n \u00fanico, el aprovisionamiento autom\u00e1tico de cuentas y mucho m\u00e1s. C\u00f3mo saber si tu dispositivo est\u00e1 afectado Si detectas un comportamiento inusual en tu dispositivo o en tus cuentas en l\u00ednea, puede ser se\u00f1al de que has descargado malware sin darse cuenta. Estos son algunos signos reveladores que debes tener en cuenta: Actividad sospechosa en sus cuentas en l\u00ednea que no autorizaste, incluidos cargos financieros.\u00a0\u00a0 El dispositivo funciona mucho m\u00e1s despacio o se bloquea con frecuencia. Aparecen nuevas barras de herramientas, iconos o pesta\u00f1as en el navegador que no reconoces. Aparecen ventanas emergentes fraudulentas en el navegador. La bater\u00eda del dispositivo dura menos. Qu\u00e9 hacer si tu dispositivo se ve afectado Si crees que descargaste software malicioso, te recomendamos que lo elimines inmediatamente de tu dispositivo, lo analices con un software antivirus actualizado y sigas estas instrucciones para proteger tus cuentas personales y de empresa: Aprovecha el software antivirus: Recomendamos que las personas que tengan acceso a herramientas empresariales en l\u00ednea como Meta Business Manager instalen y utilicen el software antivirus. Dado que continuamente se crean nuevos programas maliciosos, te animamos a que mantengas tus herramientas antivirus actualizadas y habilites el escaneo autom\u00e1tico de archivos en tu software antivirus. Activa la autenticaci\u00f3n de dos factores para a\u00f1adir una capa de seguridad adicional a tu cuenta. La autenticaci\u00f3n de dos factores es una de las herramientas m\u00e1s eficaces para combatir estas aplicaciones que ponen en peligro las cuentas. Activa las alertas de inicio de sesi\u00f3n para que te avisen si alguien intenta acceder a tu cuenta. Revisa tus sesiones anteriores para asegurarte de que reconoces qu\u00e9 dispositivos tienen acceso a tu cuenta. Activa las notificaciones comerciales para que te avisen de cualquier cambio en tu cuenta de Meta Business Manager. Utiliza la herramienta de comprobaci\u00f3n de seguridad para proteger tu cuenta.","protected":false},"author":164097050,"featured_media":24652,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[243947987,243948160],"tags":[],"class_list":["post-24648","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-integridad-y-seguridad","category-noticias-de-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo protegemos a las empresas del Malware | Acerca de Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo protegemos a las empresas del Malware | Acerca de Meta\" \/>\n<meta property=\"og:description\" content=\"Datos clave: Compartimos informaci\u00f3n actualizada sobre nuestro trabajo para proteger a las empresas que pueden ser objetivo de programas maliciosos en Internet y consejos para ayudar a las personas a mantenerse a salvo. Recientemente hemos desarticulado una serie de nuevas familias de programas maliciosos eliminando cuentas de Facebook, bloqueando cientos de enlaces maliciosos, informando a servicios de alojamiento de sitios y de intercambio de archivos, y remitiendo a los responsables de esta actividad a las fuerzas de seguridad. Tambi\u00e9n hemos puesto en marcha m\u00faltiples funciones de seguridad de productos para ayudar a proteger las cuentas de las empresas frente al malware, incluido el lanzamiento de una nueva herramienta de recuperaci\u00f3n del malware para empresas que puedan haber sido objetivo de operaciones maliciosas de fraude publicitario. Hoy, como parte de nuestro informe trimestral sobre amenazas, compartimos informaci\u00f3n actualizada sobre c\u00f3mo nuestros equipos de seguridad, integridad y asistencia ayudan a proteger a las empresas contra el malware, una de las amenazas m\u00e1s frecuentes en Internet. Esto incluye una mirada detr\u00e1s de escenas a c\u00f3mo enfrentamos este desaf\u00edo desde m\u00faltiples \u00e1ngulos a la vez: an\u00e1lisis de malware y disrupci\u00f3n de amenazas, actualizaciones de productos, soporte y educaci\u00f3n a la comunidad, intercambio de informaci\u00f3n con otras compa\u00f1\u00edas y responsabilizaci\u00f3n de los actores de amenazas.\u00a0 El a\u00f1o pasado compartimos nuestros conocimientos sobre aplicaciones m\u00f3viles maliciosas dirigidas indiscriminadamente al p\u00fablico en general y disponibles en tiendas de aplicaciones oficiales. Hoy, publicamos conclusiones detalladas sobre las agresivas y persistentes cepas de malware dirigidas a cuentas empresariales en l\u00ednea.\u00a0 Dado que estos grupos maliciosos tienen una motivaci\u00f3n econ\u00f3mica, esperamos que sigan sondeando las defensas diversificando sus operaciones para propagarse por Internet y resistir as\u00ed las interrupciones de cualquier empresa, incluida la nuestra. Por eso compartimos nuestros hallazgos, consejos e indicadores de amenazas para que la comunidad y las personas que utilizan nuestros servicios puedan tomar medidas para mantenerse a salvo. Lo que hemos descubierto Nuestros investigadores de seguridad rastrean y act\u00faan contra cientos de amenazas en todo el mundo. Solo este a\u00f1o, hemos detectado y desbaratado cerca de diez nuevas cepas de malware, incluidas las que se hacen pasar por extensiones del navegador y herramientas de productividad de ChatGPT, las \u00faltimas versiones del malware conocido en la comunidad de seguridad como Ducktail, y familias de malware sin reportes anteriores, incluida la que denominamos NodeStealer. Conoce nuestra investigaci\u00f3n t\u00e9cnica sobre amenazas. Estas familias de malware se dirigen a las personas a trav\u00e9s de phishing de correo electr\u00f3nico, extensiones de navegador maliciosas, anuncios y aplicaciones m\u00f3viles, y varias plataformas de medios sociales con el objetivo de ejecutar anuncios no autorizados desde las cuentas comerciales comprometidas a trav\u00e9s de Internet. Hemos identificado estas operaciones de malware en diferentes fases de su ciclo de vida y ya hemos observado una r\u00e1pida adaptaci\u00f3n de los adversarios en respuesta a nuestra detecci\u00f3n, incluso algunos de ellos han optado por cambiar su objetivo inicial a otra parte de Internet. Como parte de nuestro trabajo m\u00e1s reciente para proteger a las personas y a las empresas de los ataques maliciosos que utilizan ChatGPT como se\u00f1uelo, desde marzo de 2023 hemos bloqueado y compartido con nuestros colegas del sector m\u00e1s de 1.000 enlaces maliciosos para que no se compartan a trav\u00e9s de nuestras tecnolog\u00edas y hemos denunciado varias extensiones de navegador y aplicaciones m\u00f3viles a nuestras empresas colegas. Con cada investigaci\u00f3n de amenazas hemos seguido reforzando la forma en que detectamos y bloqueamos este tipo de amenazas de malware en escala.\u00a0 Como parte de nuestro trabajo contra el malware Ducktail, tambi\u00e9n enviamos una carta de cese y desistimiento a los individuos detr\u00e1s de \u00e9l en Vietnam, remitida a las fuerzas de seguridad, y consideraremos todas las opciones de aplicaci\u00f3n adicionales apropiadas contra los actores maliciosos detr\u00e1s de atacar a las personas en nuestros servicios. \u00bfC\u00f3mo funciona el malware dirigido a empresas? Los autores de las amenazas pasan por muchas etapas antes de atacar a las empresas con malware: desde el desarrollo o la adquisici\u00f3n de software malicioso hasta su alojamiento en alg\u00fan lugar en l\u00ednea, su difusi\u00f3n y entrega a los objetivos, y su ocultamiento para eludir la detecci\u00f3n por parte de empresas como la nuestra. Esta complejidad convierte la amenaza del malware dirigido a empresas en un reto para el ecosistema, que requiere un esfuerzo concertado para combatir estas operaciones maliciosas en todo nuestro sector. Aunque los escenarios de los ataques pueden variar, los autores de las amenazas suelen camuflar el malware en archivos de aspecto inocuo, as\u00ed como en aplicaciones m\u00f3viles o extensiones de navegador disponibles en las tiendas de aplicaciones oficiales. Al igual que los spammers, se aferran a temas populares como noticias pol\u00edticas o las \u00faltimas herramientas tecnol\u00f3gicas o de productividad empresarial, que les permiten ocultar su malware y enga\u00f1ar a las personas para que hagan clic en \u00e9l o lo descarguen.\u00a0 Por ejemplo, una de las campa\u00f1as que descubrimos recientemente aprovechaba el inter\u00e9s de la gente por ChatGPT de Open AI para inducirles a instalar malware. En respuesta a la detecci\u00f3n por parte de nuestros equipos de seguridad y tambi\u00e9n de nuestros hom\u00f3logos del sector, hemos visto c\u00f3mo los malhechores cambiaban r\u00e1pidamente a otros temas, haci\u00e9ndose pasar por Google Bard, herramientas de marketing de TikTok, software, pel\u00edculas pirateadas y utilidades de Windows.\u00a0 Para atacar a las empresas, estos grupos maliciosos suelen ir primero por las cuentas personales de las personas que gestionan o est\u00e1n conectadas a p\u00e1ginas empresariales y cuentas publicitarias. Las amenazas pueden dise\u00f1ar su malware para una plataforma en l\u00ednea concreta, incluyendo formas m\u00e1s sofisticadas de comprometer cuentas que las que se esperar\u00edan de un malware com\u00fan. Por ejemplo, hemos visto familias de malware que intentan eludir la autenticaci\u00f3n de dos factores o que tienen la capacidad de buscar y detectar autom\u00e1ticamente conexiones entre la cuenta comprometida y las cuentas empresariales a las que podr\u00eda estar vinculada. Consulte m\u00e1s detalles en nuestra investigaci\u00f3n t\u00e9cnica sobre amenazas. Actualizaciones de productos y soporte Para ayudar a las empresas a mantenerse seguras en sus cuentas Meta, seguimos desplegando protecciones contra actividades maliciosas: Nuevo soporte de eliminaci\u00f3n de malware: El malware puede estar dise\u00f1ado para volver a comprometer las cuentas incluso despu\u00e9s de que sus leg\u00edtimos propietarios las hayan recuperado. Esto conduce a un ciclo continuo de compromiso y recuperaci\u00f3n que solo puede resolverse completamente cuando el usuario elimina el malware. Para ayudar a las empresas que pueden haber puesto en peligro sus dispositivos sin saberlo, hemos lanzado una nueva herramienta de asistencia que gu\u00eda a los usuarios paso a paso para identificar y eliminar el malware, incluido el uso de herramientas antivirus de terceros. Dado que el peligro suele producirse fuera de nuestras aplicaciones y tecnolog\u00edas, estas herramientas independientes son un paso fundamental en el ciclo de recuperaci\u00f3n para ayudar a las cuentas empresariales a mantenerse seguras. Verificaci\u00f3n de cuentas de administradores de empresas conectadas: A menudo vemos que los autores de amenazas intentan utilizar cuentas comprometidas para a\u00f1adirse como administradores de empresas a las p\u00e1ginas de empresa conectadas. Para ayudar a protegerse contra esto, hemos implementado un recurso para que las empresas tengan m\u00e1s visibilidad y control sobre los cambios de administrador en Business Manager. Por ejemplo, ahora las empresas pueden crear restricciones para permitir \u00fanicamente administradores de dominios de confianza seleccionados y auditar de forma m\u00e1s eficaz el acceso de las personas mediante un nuevo filtro de estado activo o inactivo para evaluar el estado de los administradores.\u00a0 Aumento de la protecci\u00f3n de las acciones sensibles de las cuentas: Estamos ampliando los requisitos de autorizaci\u00f3n para las acciones sensibles de las cuentas de empresa, como acceder a una l\u00ednea de cr\u00e9dito o cambiar los administradores de la compa\u00f1\u00eda. Para completar el cambio, se pedir\u00e1 a las empresas que se identifiquen con la autenticaci\u00f3n de dos factores, la verificaci\u00f3n por correo electr\u00f3nico o la aprobaci\u00f3n de un compa\u00f1ero de trabajo. Tambi\u00e9n pueden seleccionar a un empleado de confianza que no sea administrador para que apruebe las acciones sensibles. Introducci\u00f3n de las cuentas Meta Work: A finales de este a\u00f1o, comenzaremos a desplegar las cuentas Meta Work para permitir a los usuarios empresariales iniciar sesi\u00f3n y utilizar Business Manager sin necesidad de tener una cuenta personal. Esto ayudar\u00e1 a mantener las cuentas empresariales m\u00e1s seguras en los casos en los que los atacantes empiecen por comprometer una cuenta personal. Tenemos previsto probar las cuentas de trabajo con un conjunto limitado de anunciantes este a\u00f1o y pretendemos ampliar la disponibilidad con el tiempo. Una vez que las cuentas de trabajo est\u00e9n disponibles, las organizaciones podr\u00e1n gestionarlas en nombre de sus empleados y acceder a funciones administrativas como el inicio de sesi\u00f3n \u00fanico, el aprovisionamiento autom\u00e1tico de cuentas y mucho m\u00e1s. C\u00f3mo saber si tu dispositivo est\u00e1 afectado Si detectas un comportamiento inusual en tu dispositivo o en tus cuentas en l\u00ednea, puede ser se\u00f1al de que has descargado malware sin darse cuenta. Estos son algunos signos reveladores que debes tener en cuenta: Actividad sospechosa en sus cuentas en l\u00ednea que no autorizaste, incluidos cargos financieros.\u00a0\u00a0 El dispositivo funciona mucho m\u00e1s despacio o se bloquea con frecuencia. Aparecen nuevas barras de herramientas, iconos o pesta\u00f1as en el navegador que no reconoces. Aparecen ventanas emergentes fraudulentas en el navegador. La bater\u00eda del dispositivo dura menos. Qu\u00e9 hacer si tu dispositivo se ve afectado Si crees que descargaste software malicioso, te recomendamos que lo elimines inmediatamente de tu dispositivo, lo analices con un software antivirus actualizado y sigas estas instrucciones para proteger tus cuentas personales y de empresa: Aprovecha el software antivirus: Recomendamos que las personas que tengan acceso a herramientas empresariales en l\u00ednea como Meta Business Manager instalen y utilicen el software antivirus. Dado que continuamente se crean nuevos programas maliciosos, te animamos a que mantengas tus herramientas antivirus actualizadas y habilites el escaneo autom\u00e1tico de archivos en tu software antivirus. Activa la autenticaci\u00f3n de dos factores para a\u00f1adir una capa de seguridad adicional a tu cuenta. La autenticaci\u00f3n de dos factores es una de las herramientas m\u00e1s eficaces para combatir estas aplicaciones que ponen en peligro las cuentas. Activa las alertas de inicio de sesi\u00f3n para que te avisen si alguien intenta acceder a tu cuenta. Revisa tus sesiones anteriores para asegurarte de que reconoces qu\u00e9 dispositivos tienen acceso a tu cuenta. Activa las notificaciones comerciales para que te avisen de cualquier cambio en tu cuenta de Meta Business Manager. Utiliza la herramienta de comprobaci\u00f3n de seguridad para proteger tu cuenta.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Acerca de Meta\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-03T15:57:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?resize=1024,576\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"milenaherreraCO\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/\"},\"author\":\"Facebook company\",\"headline\":\"C\u00f3mo protegemos a las empresas del Malware\",\"datePublished\":\"2023-05-03T15:57:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/\"},\"wordCount\":1858,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?fit=1238%2C696\",\"articleSection\":[\"Integridad &amp; Seguridad\",\"Noticias de seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/\",\"name\":\"C\u00f3mo protegemos a las empresas del Malware | Acerca de Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?fit=1238%2C696\",\"datePublished\":\"2023-05-03T15:57:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/\"]}],\"author\":\"Acerca de Meta\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#primaryimage\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?fit=1238%2C696\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?fit=1238%2C696\",\"width\":1238,\"height\":696},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/ltam\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo protegemos a las empresas del Malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Acerca de Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/ltam\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/ltam\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo protegemos a las empresas del Malware | Acerca de Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo protegemos a las empresas del Malware | Acerca de Meta","og_description":"Datos clave: Compartimos informaci\u00f3n actualizada sobre nuestro trabajo para proteger a las empresas que pueden ser objetivo de programas maliciosos en Internet y consejos para ayudar a las personas a mantenerse a salvo. Recientemente hemos desarticulado una serie de nuevas familias de programas maliciosos eliminando cuentas de Facebook, bloqueando cientos de enlaces maliciosos, informando a servicios de alojamiento de sitios y de intercambio de archivos, y remitiendo a los responsables de esta actividad a las fuerzas de seguridad. Tambi\u00e9n hemos puesto en marcha m\u00faltiples funciones de seguridad de productos para ayudar a proteger las cuentas de las empresas frente al malware, incluido el lanzamiento de una nueva herramienta de recuperaci\u00f3n del malware para empresas que puedan haber sido objetivo de operaciones maliciosas de fraude publicitario. Hoy, como parte de nuestro informe trimestral sobre amenazas, compartimos informaci\u00f3n actualizada sobre c\u00f3mo nuestros equipos de seguridad, integridad y asistencia ayudan a proteger a las empresas contra el malware, una de las amenazas m\u00e1s frecuentes en Internet. Esto incluye una mirada detr\u00e1s de escenas a c\u00f3mo enfrentamos este desaf\u00edo desde m\u00faltiples \u00e1ngulos a la vez: an\u00e1lisis de malware y disrupci\u00f3n de amenazas, actualizaciones de productos, soporte y educaci\u00f3n a la comunidad, intercambio de informaci\u00f3n con otras compa\u00f1\u00edas y responsabilizaci\u00f3n de los actores de amenazas.\u00a0 El a\u00f1o pasado compartimos nuestros conocimientos sobre aplicaciones m\u00f3viles maliciosas dirigidas indiscriminadamente al p\u00fablico en general y disponibles en tiendas de aplicaciones oficiales. Hoy, publicamos conclusiones detalladas sobre las agresivas y persistentes cepas de malware dirigidas a cuentas empresariales en l\u00ednea.\u00a0 Dado que estos grupos maliciosos tienen una motivaci\u00f3n econ\u00f3mica, esperamos que sigan sondeando las defensas diversificando sus operaciones para propagarse por Internet y resistir as\u00ed las interrupciones de cualquier empresa, incluida la nuestra. Por eso compartimos nuestros hallazgos, consejos e indicadores de amenazas para que la comunidad y las personas que utilizan nuestros servicios puedan tomar medidas para mantenerse a salvo. Lo que hemos descubierto Nuestros investigadores de seguridad rastrean y act\u00faan contra cientos de amenazas en todo el mundo. Solo este a\u00f1o, hemos detectado y desbaratado cerca de diez nuevas cepas de malware, incluidas las que se hacen pasar por extensiones del navegador y herramientas de productividad de ChatGPT, las \u00faltimas versiones del malware conocido en la comunidad de seguridad como Ducktail, y familias de malware sin reportes anteriores, incluida la que denominamos NodeStealer. Conoce nuestra investigaci\u00f3n t\u00e9cnica sobre amenazas. Estas familias de malware se dirigen a las personas a trav\u00e9s de phishing de correo electr\u00f3nico, extensiones de navegador maliciosas, anuncios y aplicaciones m\u00f3viles, y varias plataformas de medios sociales con el objetivo de ejecutar anuncios no autorizados desde las cuentas comerciales comprometidas a trav\u00e9s de Internet. Hemos identificado estas operaciones de malware en diferentes fases de su ciclo de vida y ya hemos observado una r\u00e1pida adaptaci\u00f3n de los adversarios en respuesta a nuestra detecci\u00f3n, incluso algunos de ellos han optado por cambiar su objetivo inicial a otra parte de Internet. Como parte de nuestro trabajo m\u00e1s reciente para proteger a las personas y a las empresas de los ataques maliciosos que utilizan ChatGPT como se\u00f1uelo, desde marzo de 2023 hemos bloqueado y compartido con nuestros colegas del sector m\u00e1s de 1.000 enlaces maliciosos para que no se compartan a trav\u00e9s de nuestras tecnolog\u00edas y hemos denunciado varias extensiones de navegador y aplicaciones m\u00f3viles a nuestras empresas colegas. Con cada investigaci\u00f3n de amenazas hemos seguido reforzando la forma en que detectamos y bloqueamos este tipo de amenazas de malware en escala.\u00a0 Como parte de nuestro trabajo contra el malware Ducktail, tambi\u00e9n enviamos una carta de cese y desistimiento a los individuos detr\u00e1s de \u00e9l en Vietnam, remitida a las fuerzas de seguridad, y consideraremos todas las opciones de aplicaci\u00f3n adicionales apropiadas contra los actores maliciosos detr\u00e1s de atacar a las personas en nuestros servicios. \u00bfC\u00f3mo funciona el malware dirigido a empresas? Los autores de las amenazas pasan por muchas etapas antes de atacar a las empresas con malware: desde el desarrollo o la adquisici\u00f3n de software malicioso hasta su alojamiento en alg\u00fan lugar en l\u00ednea, su difusi\u00f3n y entrega a los objetivos, y su ocultamiento para eludir la detecci\u00f3n por parte de empresas como la nuestra. Esta complejidad convierte la amenaza del malware dirigido a empresas en un reto para el ecosistema, que requiere un esfuerzo concertado para combatir estas operaciones maliciosas en todo nuestro sector. Aunque los escenarios de los ataques pueden variar, los autores de las amenazas suelen camuflar el malware en archivos de aspecto inocuo, as\u00ed como en aplicaciones m\u00f3viles o extensiones de navegador disponibles en las tiendas de aplicaciones oficiales. Al igual que los spammers, se aferran a temas populares como noticias pol\u00edticas o las \u00faltimas herramientas tecnol\u00f3gicas o de productividad empresarial, que les permiten ocultar su malware y enga\u00f1ar a las personas para que hagan clic en \u00e9l o lo descarguen.\u00a0 Por ejemplo, una de las campa\u00f1as que descubrimos recientemente aprovechaba el inter\u00e9s de la gente por ChatGPT de Open AI para inducirles a instalar malware. En respuesta a la detecci\u00f3n por parte de nuestros equipos de seguridad y tambi\u00e9n de nuestros hom\u00f3logos del sector, hemos visto c\u00f3mo los malhechores cambiaban r\u00e1pidamente a otros temas, haci\u00e9ndose pasar por Google Bard, herramientas de marketing de TikTok, software, pel\u00edculas pirateadas y utilidades de Windows.\u00a0 Para atacar a las empresas, estos grupos maliciosos suelen ir primero por las cuentas personales de las personas que gestionan o est\u00e1n conectadas a p\u00e1ginas empresariales y cuentas publicitarias. Las amenazas pueden dise\u00f1ar su malware para una plataforma en l\u00ednea concreta, incluyendo formas m\u00e1s sofisticadas de comprometer cuentas que las que se esperar\u00edan de un malware com\u00fan. Por ejemplo, hemos visto familias de malware que intentan eludir la autenticaci\u00f3n de dos factores o que tienen la capacidad de buscar y detectar autom\u00e1ticamente conexiones entre la cuenta comprometida y las cuentas empresariales a las que podr\u00eda estar vinculada. Consulte m\u00e1s detalles en nuestra investigaci\u00f3n t\u00e9cnica sobre amenazas. Actualizaciones de productos y soporte Para ayudar a las empresas a mantenerse seguras en sus cuentas Meta, seguimos desplegando protecciones contra actividades maliciosas: Nuevo soporte de eliminaci\u00f3n de malware: El malware puede estar dise\u00f1ado para volver a comprometer las cuentas incluso despu\u00e9s de que sus leg\u00edtimos propietarios las hayan recuperado. Esto conduce a un ciclo continuo de compromiso y recuperaci\u00f3n que solo puede resolverse completamente cuando el usuario elimina el malware. Para ayudar a las empresas que pueden haber puesto en peligro sus dispositivos sin saberlo, hemos lanzado una nueva herramienta de asistencia que gu\u00eda a los usuarios paso a paso para identificar y eliminar el malware, incluido el uso de herramientas antivirus de terceros. Dado que el peligro suele producirse fuera de nuestras aplicaciones y tecnolog\u00edas, estas herramientas independientes son un paso fundamental en el ciclo de recuperaci\u00f3n para ayudar a las cuentas empresariales a mantenerse seguras. Verificaci\u00f3n de cuentas de administradores de empresas conectadas: A menudo vemos que los autores de amenazas intentan utilizar cuentas comprometidas para a\u00f1adirse como administradores de empresas a las p\u00e1ginas de empresa conectadas. Para ayudar a protegerse contra esto, hemos implementado un recurso para que las empresas tengan m\u00e1s visibilidad y control sobre los cambios de administrador en Business Manager. Por ejemplo, ahora las empresas pueden crear restricciones para permitir \u00fanicamente administradores de dominios de confianza seleccionados y auditar de forma m\u00e1s eficaz el acceso de las personas mediante un nuevo filtro de estado activo o inactivo para evaluar el estado de los administradores.\u00a0 Aumento de la protecci\u00f3n de las acciones sensibles de las cuentas: Estamos ampliando los requisitos de autorizaci\u00f3n para las acciones sensibles de las cuentas de empresa, como acceder a una l\u00ednea de cr\u00e9dito o cambiar los administradores de la compa\u00f1\u00eda. Para completar el cambio, se pedir\u00e1 a las empresas que se identifiquen con la autenticaci\u00f3n de dos factores, la verificaci\u00f3n por correo electr\u00f3nico o la aprobaci\u00f3n de un compa\u00f1ero de trabajo. Tambi\u00e9n pueden seleccionar a un empleado de confianza que no sea administrador para que apruebe las acciones sensibles. Introducci\u00f3n de las cuentas Meta Work: A finales de este a\u00f1o, comenzaremos a desplegar las cuentas Meta Work para permitir a los usuarios empresariales iniciar sesi\u00f3n y utilizar Business Manager sin necesidad de tener una cuenta personal. Esto ayudar\u00e1 a mantener las cuentas empresariales m\u00e1s seguras en los casos en los que los atacantes empiecen por comprometer una cuenta personal. Tenemos previsto probar las cuentas de trabajo con un conjunto limitado de anunciantes este a\u00f1o y pretendemos ampliar la disponibilidad con el tiempo. Una vez que las cuentas de trabajo est\u00e9n disponibles, las organizaciones podr\u00e1n gestionarlas en nombre de sus empleados y acceder a funciones administrativas como el inicio de sesi\u00f3n \u00fanico, el aprovisionamiento autom\u00e1tico de cuentas y mucho m\u00e1s. C\u00f3mo saber si tu dispositivo est\u00e1 afectado Si detectas un comportamiento inusual en tu dispositivo o en tus cuentas en l\u00ednea, puede ser se\u00f1al de que has descargado malware sin darse cuenta. Estos son algunos signos reveladores que debes tener en cuenta: Actividad sospechosa en sus cuentas en l\u00ednea que no autorizaste, incluidos cargos financieros.\u00a0\u00a0 El dispositivo funciona mucho m\u00e1s despacio o se bloquea con frecuencia. Aparecen nuevas barras de herramientas, iconos o pesta\u00f1as en el navegador que no reconoces. Aparecen ventanas emergentes fraudulentas en el navegador. La bater\u00eda del dispositivo dura menos. Qu\u00e9 hacer si tu dispositivo se ve afectado Si crees que descargaste software malicioso, te recomendamos que lo elimines inmediatamente de tu dispositivo, lo analices con un software antivirus actualizado y sigas estas instrucciones para proteger tus cuentas personales y de empresa: Aprovecha el software antivirus: Recomendamos que las personas que tengan acceso a herramientas empresariales en l\u00ednea como Meta Business Manager instalen y utilicen el software antivirus. Dado que continuamente se crean nuevos programas maliciosos, te animamos a que mantengas tus herramientas antivirus actualizadas y habilites el escaneo autom\u00e1tico de archivos en tu software antivirus. Activa la autenticaci\u00f3n de dos factores para a\u00f1adir una capa de seguridad adicional a tu cuenta. La autenticaci\u00f3n de dos factores es una de las herramientas m\u00e1s eficaces para combatir estas aplicaciones que ponen en peligro las cuentas. Activa las alertas de inicio de sesi\u00f3n para que te avisen si alguien intenta acceder a tu cuenta. Revisa tus sesiones anteriores para asegurarte de que reconoces qu\u00e9 dispositivos tienen acceso a tu cuenta. Activa las notificaciones comerciales para que te avisen de cualquier cambio en tu cuenta de Meta Business Manager. Utiliza la herramienta de comprobaci\u00f3n de seguridad para proteger tu cuenta.","og_url":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/","og_site_name":"Acerca de Meta","article_published_time":"2023-05-03T15:57:54+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?resize=1024,576","type":"image\/png"}],"author":"milenaherreraCO","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/"},"author":"Facebook company","headline":"C\u00f3mo protegemos a las empresas del Malware","datePublished":"2023-05-03T15:57:54+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/"},"wordCount":1858,"publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?fit=1238%2C696","articleSection":["Integridad &amp; Seguridad","Noticias de seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/","url":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/","name":"C\u00f3mo protegemos a las empresas del Malware | Acerca de Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/#website"},"primaryImageOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#primaryimage"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?fit=1238%2C696","datePublished":"2023-05-03T15:57:54+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/"]}],"author":"Acerca de Meta"},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#primaryimage","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?fit=1238%2C696","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?fit=1238%2C696","width":1238,"height":696},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/ltam\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo protegemos a las empresas del Malware"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/ltam\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Acerca de Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/ltam\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/ltam\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/ltam\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Screenshot-2023-05-03-at-10.55.02-AM.png?fit=1238%2C696","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/users\/164097050"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/comments?post=24648"}],"version-history":[{"count":1,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24648\/revisions"}],"predecessor-version":[{"id":24653,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24648\/revisions\/24653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media\/24652"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media?parent=24648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/categories?post=24648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/tags?post=24648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}