Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
Enterprise BusinessLog 970x120 1
10 pasos para lograr la ciberseguridad de su empresa: la guía de RHC.

10 pasos para lograr la ciberseguridad de su empresa: la guía de RHC.

Olivia Terragni : 11 noviembre 2025 22:47

Autor : Pietro di Maria y Olivia Terragni
Fecha de publicación: 08/03/2022

En las últimas semanas, la actividad cibernética en línea —debido al conflicto entre Rusia y Ucrania— ha aumentado significativamente. En los últimos años, los ataques de ransomware han relegado a Italia al tercer puesto entre los países más atacados por ciberdelincuentes, pero también es cierto que las amenazas varían con el tiempo y, a menudo, de maneras completamente inesperadas.

Por este motivo debemos aprender a proteger nuestra organización y nuestros sistemas.

Como hemos visto, una serie de ataques DDoS (Denegación de Servicio Distribuida) contra el gobierno ucraniano, que comenzaron el 15 de febrero, continuaron afectando también a instituciones bancarias. El 23 de febrero se descubrió el nuevo malware HermeticWiper y, finalmente, la actividad maliciosa también incluyó la desfiguración de sitios web.

Varios gobiernos, entre ellos el de Italia, están emitiendo diversas recomendaciones a sus ciudadanos para que se preparen ante ciberataques que podrían interrumpir, inhabilitar o destruir infraestructuras críticas, así como ante posibles ataques de represalia derivados de medidas políticas contra la guerra en curso.

Por lo tanto, nos encontramos en un estado de alerta cada vez mayor, donde debemos prepararnos para reaccionar de forma proactiva ante cualquier problema que pueda surgir , lo cual, en definitiva, es el comportamiento correcto que siempre debemos adoptar debido al aumento de la delincuencia en internet. ¿Cómo?

  • priorizar las implementaciones relacionadas con la ciberseguridad;
  • aumentar el nivel de ciberseguridad;
  • utilizar las mejores herramientas para prevenir un ciberataque;
  • Gestionar un ciberataque de la mejor manera posible si se produce.

Para ayudarle, hemos preparado una guía paso a paso para proteger los sistemas y datos de sus empresas y organizaciones de todos los tamaños y sectores.

Factores que afectan e influyen en su riesgo cibernético

Las recientes tensiones geopolíticas, el aumento exponencial del hacktivismo y la continua presencia de delincuentes que actúan únicamente en su propio beneficio sientan las bases para comprender la necesidad de protegernos y responder de forma proactiva a estos acontecimientos.

Aunque las ciberamenazas representan una batalla constante, pueden prevenirse comprendiendo los diversos protocolos, vulnerabilidades, herramientas y recursos que utilizan los ciberdelincuentes. Por ejemplo, ¿existe alguna vulnerabilidad de día cero en un servicio de uso generalizado que los atacantes estén explotando?

De hecho, es raro que una organización pueda influir en el nivel o el riesgo de la amenaza en sí, o comprender qué tipo de ataque será o de dónde provendrá. Por lo tanto, es necesario actuar, en primer lugar, reduciendo el alcance de la exposición y la vulnerabilidad , y en segundo lugar, reduciendo el impacto de un ataque exitoso.

Incluso los atacantes más sofisticados y decididos explotan vulnerabilidades conocidas, configuraciones erróneas o ataques a las credenciales (como intentar usar contraseñas comprometidas o reutilizar tokens de autenticación).

Reducir la capacidad de los atacantes para utilizar técnicas populares puede disminuir el riesgo cibernético para su organización.

Las 10 acciones y reglas de rutina para tu seguridad

Lo primero es asegurarse de que los sistemas de seguridad estén actualizados y funcionen correctamente para proteger dispositivos, redes y sistemas. En segundo lugar, tome medidas periódicas de mantenimiento informático para garantizar la seguridad del hardware y el software: actualice los sistemas operativos, el software y el antivirus, y realice copias de seguridad periódicas de sus datos en discos duros externos y en la nube.

Comprobar parches del sistema

  • Asegúrese de que todos sus servidores, ordenadores de sobremesa, portátiles y dispositivos móviles estén actualizados, incluido el software de terceros como navegadores y suites ofimáticas. Si es posible, active las actualizaciones automáticas;
  • Asegúrese de que el firmware de los dispositivos de su organización también esté actualizado. A veces, esto se implementa de una manera distinta a las actualizaciones de software;
  • Asegúrese de que sus servicios expuestos a internet estén actualizados con los últimos parches de seguridad. Los servicios expuestos a internet —o aplicaciones conectadas a internet en lugar de solo a través de una red interna— con vulnerabilidades de seguridad sin parchear representan un riesgo inmanejable. Esto incluye firewalls, aplicaciones web, gateways VPN, plataformas de entrega de aplicaciones en la nube, etc.
  • Asegúrese, en la medida de lo posible, de que todos sus sistemas empresariales clave estén actualizados. Si existen vulnerabilidades sin parchear, asegúrese de que se hayan implementado otras medidas de mitigación.

Verifique los controles de acceso

  • Solicite al personal que se asegure de que sus contraseñas sean exclusivas de los sistemas de la empresa y no las comparta con otros sistemas externos. Asegúrese de que las contraseñas de sus sistemas sean seguras y únicas, y que las que no lo sean se cambien de inmediato.
  • Revise y audite las cuentas de usuario, eliminando las antiguas o sin usar. Si ha habilitado la autenticación multifactor (MFA) , compruebe que esté configurada correctamente. Asegúrese de que esté habilitada en los sistemas y las cuentas de usuario de acuerdo con sus políticas de seguridad;
  • Revise cuidadosamente todas las cuentas con acceso privilegiado o administrativo y elimine las antiguas, inactivas o desconocidas. Asegúrese de que las cuentas con acceso privilegiado u otros derechos se gestionen adecuadamente y, cuando sea posible, utilice la autenticación multifactor (MFA). El privilegio puede referirse a la administración del sistema, pero también al acceso a recursos o información confidenciales; por lo tanto, asegúrese de que estos recursos también estén debidamente protegidos.
  • Revise la arquitectura general de administración de su sistema para comprender mejor el riesgo que enfrenta en esta área.

Asegúrese de que sus sistemas de defensa estén funcionando.

  • Asegúrese de tener instalado un software antivirus y compruebe periódicamente que esté activo en todos los sistemas y que las firmas estén actualizadas correctamente;
  • Comprueba que tus reglas de firewall sean correctas; especialmente revisa cualquier regla temporal que pueda haber permanecido en vigor más allá de su tiempo de vida útil previsto;
  • Mantenga la protección perimetral, especialmente si dispone de sistemas de prevención de intrusiones y cortafuegos de aplicaciones web que estén activos, funcionando y actualizados.

Registros y monitoreo

  • Intenta comprender qué tipo de registro está activo, dónde se almacenan los registros y durante cuánto tiempo se conservan;
  • Supervise sus registros principales y los registros de su antivirus . Si es posible, asegúrese de que sus registros se conserven durante al menos un mes;
  • En las aplicaciones web expuestas a Internet, si el sistema lo permite, habilite el registro detallado para poder analizar la carga útil de la solicitud.

Control de respaldo

  • Verifique que sus copias de seguridad funcionen correctamente. Realice restauraciones de prueba desde sus copias de seguridad para asegurarse de que el proceso de restauración funciona correctamente.
  • Asegúrese de que exista una copia de seguridad sin conexión , y de que siempre sea lo suficientemente reciente como para resultar útil en caso de que un ataque provoque la pérdida de datos o de la configuración de su sistema;
  • Asegúrese de que también se realice una copia de seguridad del estado de la máquina y de cualquier credencial externa crítica (como claves privadas, tokens de acceso), no solo de los datos.

Plan de respuesta ante incidentes cibernéticos

  • Verifique que su plan de respuesta ante incidentes esté actualizado;
  • Verifica que las rutas de escalamiento y los datos de contacto estén actualizados;
  • Asegúrese de que su plan de respuesta ante incidentes sea claro y destaque quién tiene la autoridad para tomar decisiones clave , especialmente fuera del horario laboral habitual;
  • Asegúrese de que su plan de respuesta ante incidentes y los mecanismos de comunicación que utiliza estén disponibles, incluso si sus sistemas empresariales no lo están.

Control de la huella digital: Exponiendo todos sus recursos de TI a Internet

  • Asegúrese de que su presencia digital en internet sea precisa y esté actualizada. Esto incluye información como las direcciones IP que utilizan sus sistemas en internet o los nombres de dominio que pertenecen a su organización. Asegúrese de que los datos de registro de su dominio se mantengan seguros (compruebe, por ejemplo, la contraseña de su cuenta de proveedor de servicios) y de que todas las delegaciones sean las correctas.
  • Realice un análisis externo de vulnerabilidades de todos los rastros digitales en internet y asegúrese de que se hayan corregido todas las vulnerabilidades. Los servicios conectados a internet con vulnerabilidades de seguridad sin parchear representan un riesgo inmanejable.
  • Realizar evaluaciones periódicas de vulnerabilidad en todas las superficies externas expuestas a Internet, tanto de infraestructura como relacionadas con aplicaciones , y pruebas de penetración en los recursos críticos para verificar su resistencia a un posible ciberataque;
  • Desactive todo acceso administrativo desde Internet. Si es necesario, utilice una VPN dedicada.

Respuesta al phishing

  • Asegúrese de que el personal sepa cómo denunciar los correos electrónicos de phishing . Asegúrese de contar con un proceso establecido para gestionar cualquier correo electrónico de phishing denunciado;
  • Realizar controles periódicos sobre el nivel de concienciación sobre los riesgos del personal de la organización.

acceso de terceros

  • Si organizaciones externas tienen acceso a sus redes o activos informáticos, asegúrese de comprender completamente qué nivel de privilegios se extiende a sus sistemas y a quiénes.
  • Elimine cualquier acceso que ya no necesite. Además, asegúrese de comprender las prácticas de seguridad de sus terceros;
  • Asegúrese de ejercer su derecho (cuando corresponda) a realizar auditorías de seguridad en la infraestructura proporcionada por el tercero para apoyar a su organización.

Informar a todo el personal sobre el aumento de la amenaza cibernética.

  • Asegúrese de que los demás equipos de su organización comprendan la situación y el aumento de la amenaza cibernética. Obtener el apoyo del resto de la empresa es esencial para completar las acciones descritas aquí;
  • Asegúrese de que sus compañeros de otras áreas comprendan el impacto potencial en la carga de trabajo y las tareas de sus equipos. Asegúrese de que todos sepan cómo reportar incidentes de seguridad sospechosos y por qué es tan importante hacerlo durante períodos de mayor riesgo.
  • Asegúrese de que cada miembro de la organización haga todo lo posible por evitar los riesgos de una amenaza cibernética, ya que el eslabón más débil de la cadena siempre es el usuario.

Otras medidas para reducir las vulnerabilidades y el impacto de un ataque exitoso

Para protegerle a usted, a su negocio, a sus sistemas y a sus usuarios, estos diez puntos enumerados son esenciales para garantizar que se implementen las medidas de seguridad más fundamentales.

Si, además de estas normas rutinarias, teme una mayor exposición a amenazas, existen otras medidas avanzadas que puede tomar:

  1. Si tiene planes para realizar mejoras en ciberseguridad, debería revisar si conviene acelerar la implementación de medidas de mitigación clave , lo que a su vez probablemente requerirá una reasignación de prioridades de recursos o inversiones;
  2. Ningún servicio o sistema tecnológico está completamente exento de riesgos ; por lo tanto, es fundamental tomar decisiones equilibradas e informadas basadas en el riesgo. A medida que las amenazas aumentan, las organizaciones deben revisar las decisiones clave basadas en el riesgo y evaluar si están dispuestas a tolerar los riesgos potenciales o si es mejor invertir en medidas correctivas o aceptar la mitigación del riesgo.
  3. Algunas funciones del sistema, como el intercambio de datos a través de redes no seguras , pueden suponer inherentemente un mayor riesgo cibernético. Por lo tanto, considere reducir temporalmente la funcionalidad para disminuir la exposición a la amenaza y, si es necesario, implementar una estrategia de confianza cero.
  4. Las organizaciones de mayor tamaño dispondrán de mecanismos para evaluar, probar y aplicar parches de software a gran escala. Cuando la amenaza sea más grave, las organizaciones podrán optar por un enfoque más agresivo para corregir las vulnerabilidades de seguridad, teniendo en cuenta que esto podría afectar al propio servicio;
  5. Durante este tiempo, considere posponer cualquier cambio significativo en el sistema que no esté relacionado con la seguridad .
  6. Si dispone de un equipo de seguridad operativa o un Centro de Operaciones de Seguridad (SOC) que le proporciona servicios de ciberseguridad, puede ser útil considerar acuerdos para ampliar el horario de funcionamiento o implementar planes de contingencia para ampliar rápidamente las operaciones en caso de que se produzca un incidente cibernético.
  7. Si dispone de sistemas que le notifiquen automáticamente sobre acciones o notificaciones —basadas en inteligencia de amenazas— también puede considerar la posibilidad de adquirir un proveedor de información sobre amenazas que le proporcione información sobre todas las amenazas potenciales y que, además, le permita prevenirlas.

Hemos visto algunas de las mejores prácticas para implementar dentro de su organización, pero no las considere «las únicas».

Esto se debe a que el conocimiento en ciberseguridad es un proceso continuo, e incluso los mejores expertos en seguridad de hoy en día estudian constantemente nuevas metodologías y modelos para contrarrestar las amenazas. Por lo tanto, considérelo un buen punto de partida en un camino que siempre le llevará a la mejora continua de su desempeño.

Immagine del sitoOlivia Terragni
Autora, ex periodista, licenciada en Literatura y Filosofía con enfoque histórico-económico y luego en Arquitectura, profundizó sus estudios en Economía de Redes y Economía de la Información, concluyó con un Máster en Ciberseguridad y Forense Digital y otro en Filosofía y Gobernanza Digital. Apasionada de la innovación tecnológica y los sistemas complejos y su gestión en el ámbito de la seguridad y su sostenibilidad en contextos internacionales. Criminalista. Navegante optimista.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...