{"id":394704,"date":"2025-09-01T21:25:54","date_gmt":"2025-09-01T19:25:54","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=394704"},"modified":"2025-09-02T09:30:39","modified_gmt":"2025-09-02T07:30:39","slug":"como-parar-las-amenazas-web-de-los-cibercriminales-scattered-spider-antes-de-que-sucedan","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/como-parar-las-amenazas-web-de-los-cibercriminales-scattered-spider-antes-de-que-sucedan\/","title":{"rendered":"C\u00f3mo parar las amenazas web de los cibercriminales Scattered Spider antes de que sucedan"},"content":{"rendered":"\n<p>M\u00e1s del 80% de los incidentes de seguridad en el \u00e1mbito empresarial <strong>provienen de aplicaciones web accedidas a trav\u00e9s de navegadores como Chrome, Edge y Firefox<\/strong>. Esta alarmante tendencia ha llevado a expertos en ciberseguridad a centrar su atenci\u00f3n en grupos de atacantes como Scattered Spider, tambi\u00e9n conocido como UNC3944, que se especializa en la explotaci\u00f3n de datos sensibles en estos entornos. En los \u00faltimos dos a\u00f1os, este grupo ha evolucionado sus m\u00e9todos de ataque, alej\u00e1ndose del phishing masivo hacia una explotaci\u00f3n m\u00e1s precisa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Par\u00e1ndolo de ra\u00edz<\/h2>\n\n\n\n<p>Scattered Spider utiliza la confianza que los usuarios tienen en sus aplicaciones diarias para <strong>robar credenciales y datos sensibles directamente desde el navegador<\/strong>. Los atacantes se centran en <a href=\"https:\/\/www.xataka.com\/seguridad\/millones-personas-no-saben-que-informacion-suya-ha-sido-publicada-dark-web-google-permite-comprobarlo-gratis\">informaci\u00f3n cr\u00edtica que puede estar expuesta<\/a> a trav\u00e9s de pesta\u00f1as del navegador, como credenciales de acceso y tokens de seguridad. Para contrarrestar estas t\u00e9cnicas, los CISOs deben elevar <a href=\"https:\/\/www.3djuegos.com\/tecnologia\/noticias\/busquedas-google-cambiaran-para-siempre-5-julio-sitios-que-no-se-hayan-adaptado-desapareceran\">la seguridad del navegador a un pilar central<\/a> de su defensa, asegurando la integridad de las sesiones mediante pol\u00edticas que restrinjan scripts no autorizados y verificaci\u00f3n de identidad.<\/p>\n\n\n\n<p><strong>Las extensiones de navegador, que han ganado popularidad, tambi\u00e9n representan un riesgo si no se gestionan adecuadamente<\/strong>. Pueden solicitar permisos invasivos o inyectar scripts maliciosos, convirti\u00e9ndose as\u00ed en vectores de ataque. Es vital que las organizaciones implementen una gobernanza robusta sobre las extensiones y bloqueen scripts no confiables antes de que se ejecuten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"672\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2025\/09\/scatt.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1778455985&#038;Signature=Tg59waTsJKnU3%2Fz80LemASb6uBJTRn4QG0zA1%2BhYoN4y7AAWoaXtjIrPEdo%2BdbtgVQNXZmJf2IbB5O9CtNvOUFSsOc8uOZQGxRuwegLxXWGmWMflraERPrgiPU7Z880vIXV%2FGhSFywM8VN5njeuqPPmhXbGV3qTOiebvsFJHkNJ8TuhkLvHG2Y9hesV8ZVkZvgYJaRtO4KAc6HwsarDirSkrdva5d24FwAGLg8m4wsBaaoVt4l6l2S5UJhMH027ChuYDyYbMJkKSUavU%2F0if4goVEV2RWm3o64LOAwg1f42zfTM5CL1tae4BluQLUrsRm%2BhYFpz7mJJfCVBcjp9OZg%3D%3D\" alt=\"\" class=\"wp-image-394706\"\/><\/figure>\n\n\n\n<p>Adem\u00e1s, los atacantes llevan a cabo un reconocimiento directo en el navegador para <strong>mapear el entorno de la v\u00edctima mediante APIs como WebRTC y CORS<\/strong>. Para protegerse, las empresas deben deshabilitar o reemplazar estas APIs sensibles con alternativas que entreguen informaci\u00f3n incorrecta a los atacantes. La integraci\u00f3n de la seguridad del navegador en plataformas de gesti\u00f3n de incidentes puede mejorar los tiempos de alerta y fortalecer la postura de seguridad global de la organizaci\u00f3n.<\/p>\n\n\n\n<p>La adaptabilidad y un enfoque proactivo en la seguridad del navegador son esenciales para <strong>mitigar las amenazas de grupos como Scattered Spider<\/strong>, manteniendo as\u00ed la seguridad en un entorno cada vez m\u00e1s digitalizado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1s del 80% de los incidentes de seguridad en el \u00e1mbito empresarial provienen de aplicaciones web accedidas a trav\u00e9s de navegadores como Chrome, Edge y Firefox. Esta alarmante tendencia ha llevado a expertos en ciberseguridad a centrar su atenci\u00f3n en grupos de atacantes como Scattered Spider, tambi\u00e9n conocido como UNC3944, que se especializa en la &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/como-parar-las-amenazas-web-de-los-cibercriminales-scattered-spider-antes-de-que-sucedan\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;C\u00f3mo parar las amenazas web de los cibercriminales Scattered Spider antes de que sucedan&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":394705,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[12557,25122],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-394704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-scattered-spider"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/394704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=394704"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/394704\/revisions"}],"predecessor-version":[{"id":394707,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/394704\/revisions\/394707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/394705"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=394704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=394704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=394704"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=394704"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=394704"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=394704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}