{"id":131272,"date":"2023-09-08T13:26:35","date_gmt":"2023-09-08T12:26:35","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/recomendaciones-de-sophos-buenas-practicas-de-ciberseguridad\/"},"modified":"2024-08-12T10:54:27","modified_gmt":"2024-08-12T09:54:27","slug":"recomendaciones-de-sophos-buenas-practicas-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/es\/blog\/recomendaciones-de-sophos-buenas-practicas-de-ciberseguridad\/","title":{"rendered":"Recomendaciones de Sophos &#8211; Buenas pr\u00e1cticas de ciberseguridad"},"content":{"rendered":"\n<p>Sophos ha publicado una lista de nueve buenas pr\u00e1cticas de ciberseguridad destinadas a recordar a las empresas que es posible aumentar significativamente la seguridad inform\u00e1tica adoptando medidas sencillas pero eficaces.<\/p>\n\n<p>Para garantizar una protecci\u00f3n \u00f3ptima contra los ciberataques, no basta con implantar soluciones de seguridad de \u00faltima generaci\u00f3n. Un aspecto esencial y a menudo descuidado es la correcta configuraci\u00f3n de estos sistemas. Una y otra vez, nos encontramos con que las empresas a las que tenemos el privilegio de dar soporte tienen instalado un Sophos Firewall, pero no todas las funciones de seguridad est\u00e1n activadas o configuradas correctamente, lo que puede provocar brechas de seguridad importantes.<\/p>\n\n<p>Por lo tanto, es de gran importancia no s\u00f3lo confiar en soluciones de ciberseguridad de alta calidad, sino tambi\u00e9n instalarlas y configurarlas profesionalmente. Una actuaci\u00f3n responsable e informada tambi\u00e9n es esencial para minimizar los riesgos potenciales.<\/p>\n\n<p>A continuaci\u00f3n se presentan una serie de buenas pr\u00e1cticas de ciberseguridad que pueden ayudar a mejorar de forma sostenible la situaci\u00f3n de la seguridad y crear una base s\u00f3lida para la seguridad de la empresa:<\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Lista de medidas<\/h2><nav><ul><li class=\"\"><a href=\"#patchen-regelmassig-und-sofort\">Parcheo: De forma peri\u00f3dica e inmediata.<\/a><\/li><li class=\"\"><a href=\"#backups-automatisiert-und-nicht-im-buro\">Copias de seguridad: automatizadas y fuera de la oficina<\/a><\/li><li class=\"\"><a href=\"#dateityp-anzeigen-lassen\">Mostrar tipo de archivo<\/a><\/li><li class=\"\"><a href=\"#scripts-mit-texteditor-offnen\">Abrir scripts con editor de texto<\/a><\/li><li class=\"\"><a href=\"#makros-nope\">Macros: Nope<\/a><\/li><li class=\"\"><a href=\"#e-mail-anhange-vorsicht-auch-bei-bekannten-absendern\">Adjuntos de correo electr\u00f3nico: precauci\u00f3n incluso con remitentes conocidos<\/a><\/li><li class=\"\"><a href=\"#administratorrechte-weniger-ist-mehr\">Derechos de administrador: Menos es m\u00e1s<\/a><\/li><li class=\"\"><a href=\"#verwenden-sie-sichere-passworter\">Utilice contrase\u00f1as seguras<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"patchen-regelmassig-und-sofort\">Parcheo: De forma peri\u00f3dica e inmediata.<\/h2>\n\n<p>En 2021, las vulnerabilidades no parcheadas fueron la causa de casi la mitad de todos los incidentes cibern\u00e9ticos investigados por Sophos. Demuestra claramente que la aplicaci\u00f3n r\u00e1pida y peri\u00f3dica de parches aumenta significativamente la seguridad del sistema y minimiza el riesgo de que se exploten estas vulnerabilidades.<\/p>\n\n<p>Ning\u00fan programa inform\u00e1tico es completamente seguro; todos presentan posibles lagunas de seguridad. Por tanto, las actualizaciones peri\u00f3dicas son esenciales, aunque a veces se perciban como una molestia. No siempre aportan \u00fanicamente nuevas funciones, sino que a menudo tambi\u00e9n corrigen problemas de seguridad cr\u00edticos que no aparecen necesariamente en las notas de la versi\u00f3n.<\/p>\n\n<p>Aunque una actualizaci\u00f3n puede ocasionalmente causar problemas, el riesgo de saltarse una actualizaci\u00f3n es mucho mayor. Por lo tanto, es aconsejable seguir siendo proactivo y aplicar los parches de forma continua e inmediata.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"backups-automatisiert-und-nicht-im-buro\">Copias de seguridad: automatizadas y fuera de la oficina<\/h2>\n\n<p>Seg\u00fan el Sophos Ransomware Report 2022, el 73% de los responsables de TI encuestados fueron capaces de restaurar los datos cifrados a trav\u00e9s de sus copias de seguridad tras un ciberataque.<\/p>\n\n<p>Se recomienda encarecidamente cifrar las copias de seguridad. No se trata s\u00f3lo de protegerse contra los ataques de ransomware, en los que los datos se cifran para exigir un rescate, sino tambi\u00e9n contra el robo de datos. Los atacantes podr\u00edan intentar robar datos sensibles para chantajear a la empresa m\u00e1s tarde amenaz\u00e1ndola con publicar estos datos. El cifrado de las copias de seguridad representa, por tanto, una importante barrera que dificulta enormemente el acceso a los datos.<\/p>\n\n<p>Es igualmente importante almacenar las copias de seguridad fuera de l\u00ednea y fuera de la oficina. Esto protege contra da\u00f1os f\u00edsicos causados por cat\u00e1strofes naturales o robos y garantiza que siempre se pueda acceder a los datos necesarios en situaciones de crisis.<\/p>\n\n<p>Adem\u00e1s, la recuperaci\u00f3n de datos debe probarse peri\u00f3dicamente. Esto significa que, en caso de p\u00e9rdida de datos, es posible dar una respuesta r\u00e1pida y eficaz y garantizar la funcionalidad de las copias de seguridad en caso de emergencia.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"dateityp-anzeigen-lassen\">Mostrar tipo de archivo<\/h2>\n\n<p>En los sistemas operativos Windows y macOS, las extensiones de archivo no se muestran por defecto. Sin embargo, se recomienda activar la visibilidad para detectar tipos de archivos potencialmente peligrosos, como los archivos JavaScript. Por supuesto, estas extensiones de archivo no deber\u00edan recibirse por correo electr\u00f3nico. Con una soluci\u00f3n como <a href=\"https:\/\/www.avanet.com\/es\/shop\/sophos-central-email-advanced\/\">Sophos Central Email<\/a>, esto se puede bloquear, entre otras cosas, para que el usuario no pueda recibir dichos archivos en primer lugar.<\/p>\n\n<p><a href=\"https:\/\/doc.sophos.com\/central\/Customer\/help\/en-us\/ManageYourProducts\/EmailSecurity\/DataControlPolicy\/SophosDefault\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">Lista de Sophos de<\/a> extensiones de archivo que deben bloquearse.<\/p>\n\n<p>En el pasado, nosotros mismos hicimos una prueba y aprovechamos precisamente eso. Enviamos memorias USB con un archivo HTML disfrazado de aplicaci\u00f3n a varias empresas. Probablemente, muchos pensaron que se trataba de un documento PDF o Word, pero al abrir el archivo fueron redirigidos a un sitio web. M\u00e1s detalles sobre este experimento: <a href=\"https:\/\/www.avanet.com\/es\/blog\/experimento-por-que-no-deberias-haber-conectado-esta-memoria-usb\/\">Experimento &#8211; Por qu\u00e9 no deber\u00edas haber conectado esta memoria<\/a> USB.<\/p>\n\n<p>A pesar de la capacidad de detectar extensiones de archivos, es esencial formar al personal en consecuencia. S\u00f3lo as\u00ed podr\u00e1n detectar eficazmente los archivos sospechosos y actuar con la debida cautela.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"scripts-mit-texteditor-offnen\">Abrir scripts con editor de texto<\/h2>\n\n<p>Abrir un archivo JavaScript en un editor de texto evita la ejecuci\u00f3n de posibles scripts maliciosos y permite verificar de forma segura el contenido del archivo. Siempre, claro est\u00e1, que disponga de los conocimientos necesarios.<\/p>\n\n<p>Es aconsejable manejar con cuidado los archivos ejecutables, ya que a menudo se utilizan para programas maliciosos. Hay que tener en cuenta que no s\u00f3lo los archivos JavaScript, sino tambi\u00e9n los archivos adjuntos con las extensiones .exe, .bat, .scr y .vbs, entre otras, pueden ser potencialmente peligrosos y tienen la posibilidad de ejecutar scripts que pueden causar da\u00f1os considerables. Los archivos de Office, por supuesto, tambi\u00e9n se ven afectados por esto &#8211; el tema de las macros, pero m\u00e1s sobre esto m\u00e1s adelante.<\/p>\n\n<p>Por lo tanto, los archivos adjuntos s\u00f3lo deben abrirse a partir de fuentes fiables y, en caso de duda, el contenido debe comprobarse primero en un editor de texto.<\/p>\n\n<p>En el \u00faltimo caso, ayuda una buena soluci\u00f3n de protecci\u00f3n de endpoints o, en el peor de los casos, la copia de seguridad antes mencionada \ud83d\ude0b.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"makros-nope\">Macros: Nope<\/h2>\n\n<p>Hace ya algunos a\u00f1os, Microsoft desactiv\u00f3 la ejecuci\u00f3n autom\u00e1tica de macros por motivos de seguridad. Numerosas infecciones s\u00f3lo son posibles si se activan las macros. Por lo tanto, \u00a1hay que evitar activar las macros!<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"e-mail-anhange-vorsicht-auch-bei-bekannten-absendern\">Adjuntos de correo electr\u00f3nico: precauci\u00f3n incluso con remitentes conocidos<\/h2>\n\n<p>Los ciberdelincuentes se aprovechan a menudo de un viejo problema: En realidad, s\u00f3lo debe abrir un documento si est\u00e1 seguro de que es inofensivo. Pero para conseguir esta seguridad, primero hay que abrirlo. En tales situaciones, es aconsejable no abrir un archivo adjunto sospechoso en caso de duda.<\/p>\n\n<p>Hay que tener en cuenta que los servidores de correo pirateados suelen utilizarse indebidamente para enviar archivos adjuntos da\u00f1inos. El atacante que controla el servidor de correo no s\u00f3lo puede enviar desde un dominio leg\u00edtimo, sino tambi\u00e9n ver las conversaciones y ofrecer respuestas contextuales utilizando t\u00e9cnicas de IA. Esto dificulta enormemente la detecci\u00f3n de este tipo de correos, ya que son muy espec\u00edficos y se adaptan a la conversaci\u00f3n anterior.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"administratorrechte-weniger-ist-mehr\">Derechos de administrador: Menos es m\u00e1s<\/h2>\n\n<p>Debe comprobarse peri\u00f3dicamente qui\u00e9n tiene derechos de administrador local y de administrador de dominio en la red. Es aconsejable controlar exactamente qui\u00e9n tiene estos derechos y retirarlos si no son necesarios. Adem\u00e1s, s\u00f3lo debe iniciar sesi\u00f3n como administrador durante el tiempo absolutamente necesario.<\/p>\n\n<p>Es igualmente importante garantizar la seguridad de la red tomando las precauciones adecuadas. Una de estas medidas deber\u00eda ser asegurarse de que no se dejan puertos abiertos innecesariamente para evitar posibles vulnerabilidades de seguridad. El acceso RDP y otros protocolos corporativos de gesti\u00f3n remota deben bloquearse sistem\u00e1ticamente para evitar accesos no autorizados. En resumen, un cortafuegos bien configurado.<\/p>\n\n<p>Adem\u00e1s, es aconsejable implantar la autenticaci\u00f3n de dos factores, que proporciona una capa adicional de seguridad al confirmar la identidad del usuario mediante un segundo componente. Adem\u00e1s, hay que asegurarse de que los usuarios remotos se autentiquen siempre a trav\u00e9s de una VPN para garantizar una conexi\u00f3n segura y cifrada que proteja la integridad y confidencialidad de los datos. Por supuesto, <a href=\"https:\/\/www.avanet.com\/es\/shop\/sophos-central-zero-trust-network-access\/\">Zero Trust<\/a> seguir\u00eda siendo el mejor enfoque en este caso.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"verwenden-sie-sichere-passworter\">Utilice contrase\u00f1as seguras<\/h2>\n\n<p>Por \u00faltimo, un tema que merece su propia entrada en el blog. Tambi\u00e9n hay un D\u00eda Mundial de la Contrase\u00f1a, que siempre se celebra el primer jueves de mayo, para recordar esta cuesti\u00f3n. Por lo tanto, lo m\u00e1s importante en pocas palabras.<\/p>\n\n<p>Si miras la contrase\u00f1a durante 3 segundos y la recuerdas, es muy probable que sea una mierda \ud83d\udca9. Esto no es algo que se pueda pasar por alto a estas alturas. Los listillos que ahora creen que 5 segundos lo mejoran todo, s\u00ed, pero de alguna manera no.<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Longitud<\/strong>: La longitud es importante aqu\u00ed. Debe constar de al <strong>menos<\/strong> 12 caracteres.<\/li>\n\n\n\n<li><strong>Complejidad<\/strong>: Debe contener una mezcla de letras may\u00fasculas y min\u00fasculas, n\u00fameros y caracteres especiales.<\/li>\n\n\n\n<li><strong>No haga referencia a informaci\u00f3n personal<\/strong>: Evite utilizar informaci\u00f3n f\u00e1cilmente accesible, como fechas de nacimiento, nombres o direcciones.<\/li>\n\n\n\n<li><strong>Imprevisibilidad<\/strong>: No debe consistir en combinaciones de palabras f\u00e1ciles de adivinar o frases comunes.<\/li>\n\n\n\n<li><strong>Unicidad<\/strong>: Cada contrase\u00f1a debe ser \u00fanica y no utilizarse para varias cuentas.<\/li>\n\n\n\n<li><strong>Actual\u00edcelas con regularidad<\/strong>: es aconsejable cambiar las contrase\u00f1as con regularidad para aumentar la seguridad.<\/li>\n\n\n\n<li><strong>Aleatoriedad<\/strong>: utilice contrase\u00f1as generadas aleatoriamente que no se basen en palabras del diccionario. Existen generadores de contrase\u00f1as.<\/li>\n\n\n\n<li><strong>Uso de<\/strong> frases de contrase\u00f1a: A veces es m\u00e1s seguro utilizar una frase de contrase\u00f1a formada por varias palabras separadas por caracteres especiales.<\/li>\n\n\n\n<li><strong>Autenticaci\u00f3n de dos factores (2FA)<\/strong>: Siempre que sea posible, se debe habilitar la autenticaci\u00f3n de dos factores para proporcionar una capa adicional de seguridad.<\/li>\n\n\n\n<li><strong>Evite la repetici\u00f3n<\/strong>: Evita utilizar contrase\u00f1as similares o id\u00e9nticas para diferentes servicios.<\/li>\n<\/ul>\n\n<p>\u00a1Am\u00e9n! O para todos los no religiosos <a href=\"https:\/\/i.imgur.com\/T8KpfzS.gif\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\ud83d\udd90\ufe0f\ud83c\udfa4<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos ha publicado una lista de nueve buenas pr\u00e1cticas de ciberseguridad destinadas a recordar a las empresas que es posible aumentar significativamente la seguridad inform\u00e1tica adoptando medidas sencillas pero eficaces. Para garantizar una protecci\u00f3n \u00f3ptima contra los ciberataques, no basta con implantar soluciones de seguridad de \u00faltima generaci\u00f3n. Un aspecto esencial y a menudo descuidado [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":131251,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[390],"tags":[],"class_list":["post-131272","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/131272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/comments?post=131272"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/131272\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media\/131251"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media?parent=131272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/categories?post=131272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/tags?post=131272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}