{"id":23566,"date":"2020-07-30T15:51:55","date_gmt":"2020-07-30T13:51:55","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23566"},"modified":"2020-07-30T15:51:55","modified_gmt":"2020-07-30T13:51:55","slug":"top5-checkpoints-for-smb","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/top5-checkpoints-for-smb\/23566\/","title":{"rendered":"5 comprobaciones peri\u00f3dicas para las pymes"},"content":{"rendered":"<p>No siempre es econ\u00f3micamente viable para las peque\u00f1as y medianas empresas mantener un equipo de seguridad inform\u00e1tica, por lo que a menudo suele ser una \u00fanica persona la que se encarga de supervisar toda la infraestructura. Y, a veces, ni siquiera se trata de un empleado fijo en plantilla o a tiempo completo.<\/p>\n<p>Evidentemente, un buen administrador puede hacer mucho, pero incluso un profesional puede llegar a perderse algo, sobre todo si los problemas van en aumento y el tiempo es muy limitado. Por lo tanto, vale la pena establecer algunos h\u00e1bitos. Aqu\u00ed os dejamos nuestras 5 mejores comprobaciones regulares.<\/p>\n<h2>Renueva el certificado de seguridad del sitio corporativo<\/h2>\n<p>Cualquier sitio web que solicite o procese datos de usuario debe tener un certificado SSL, que evita que la informaci\u00f3n introducida por los visitantes sea interceptada. Por ello, casi todos los navegadores modernos <a href=\"https:\/\/www.blog.google\/products\/chrome\/milestone-chrome-security-marking-http-not-secure\/\" target=\"_blank\" rel=\"noopener nofollow\">advierten<\/a> a los usuarios de que los sitios sin un certificado SSL no son seguros. Y esto podr\u00eda espantar a los clientes potenciales.<\/p>\n<p>Lo m\u00e1s probable es que tu sitio web tenga un certificado SSL, pero su per\u00edodo de validez es limitado. Dependiendo de la autoridad de certificaci\u00f3n, deber\u00e1 volver a emitirse cada tres, seis o doce meses. Por lo tanto, te recomendamos que configures un recordatorio en tu calendario que te avise de la renovaci\u00f3n del certificado.<\/p>\n<h2>Actualiza el <em>firmware<\/em> del <em>router<\/em><\/h2>\n<p>Cuanto m\u00e1s antiguo sea el <em>software<\/em>, m\u00e1s probable es que contenga vulnerabilidades, por ello es fundamental mantener todo el <em>software<\/em> actualizado. Los sistemas operativos y las aplicaciones de las estaciones de trabajo suelen notificar a los usuarios cuando hay actualizaciones disponibles para instalar. Pero si, aun as\u00ed, te preocupa perderte un parche importante, usa <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nuestros productos corporativos<\/a>, que cuentan con un subsistema completo para rastrear nuevas vulnerabilidades y ponerles soluci\u00f3n.<\/p>\n<p>Dicho esto, no son solo los ordenadores de los empleados los que necesitan actualizaciones. Los <em>routers<\/em> tambi\u00e9n tienen un <em>software<\/em> incorporado (<em>firmware<\/em>) que con el tiempo queda obsoleto y vulnerable. Los ciberdelincuentes pueden <a href=\"https:\/\/www.kaspersky.es\/blog\/web-sas-2018-apt-announcement\/15499\/\" target=\"_blank\" rel=\"noopener\">explotar<\/a> el antiguo <em>firmware<\/em> para infiltrarse en la red corporativa. A diferencia del <em>software<\/em> de las estaciones de trabajo, los <em>routers<\/em> SOHO no suelen enviar notificaciones cuando el <em>firmware<\/em> est\u00e1 desactualizado, por lo que las actualizaciones deben realizarse de forma manual.<\/p>\n<p>Por lo tanto, es importante realizar un inventario de todos los equipos de red corporativos y, al menos, cada dos meses, comprobar la consola de administraci\u00f3n para ver si ha aparecido una nueva versi\u00f3n del <em>firmware<\/em> del <em>router<\/em>. Si la consola no tiene ninguna funci\u00f3n para buscar actualizaciones, tendr\u00e1s que hacerlo t\u00fa mismo en el sitio web del fabricante. Y, si algunos dispositivos est\u00e1n desactualizados y ya no son compatibles, deber\u00edas pensar en reemplazarlos; de lo contrario, las vulnerabilidades de dichos modelos permanecer\u00e1n sin parches para siempre.<\/p>\n<h2>Revoca derechos innecesarios<\/h2>\n<p>Un empleado despedido puede causar todo tipo de problemas si sus cuentas y el acceso a la red corporativa no se bloquean a tiempo. La <a href=\"https:\/\/www.kaspersky.es\/blog\/ex-employees-cyberrevenge\/17690\/\" target=\"_blank\" rel=\"noopener\">cibervenganza contra los antiguos jefes<\/a> es todo un hecho. Para evitar una situaci\u00f3n similar, establece una regla para revocar todos los derechos de acceso inmediatamente despu\u00e9s del despido.<\/p>\n<p>Adem\u00e1s, audita de forma regular todas las cuentas y sus permisos. Por ejemplo, una persona puede permanecer en la empresa, pero cambiarse a otro departamento, donde ya no necesita algunos derechos de acceso que nadie se acord\u00f3 de revocar. Cualquier privilegio innecesario puede resultar costoso en caso de un ciberataque.<\/p>\n<h2>Realiza copias de seguridad<\/h2>\n<p>Hacer una copia de seguridad de tus datos ayuda a <a href=\"https:\/\/www.kaspersky.es\/blog\/smb-backups-reasons\/23482\/\" target=\"_blank\" rel=\"noopener\">protegerlos<\/a> de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">wipers<\/a>, <em>ransomware<\/em>, empleados descuidados y otros peligros. Puedes realizar las copias de seguridad de forma manual, pero es mejor programar una copia de seguridad autom\u00e1tica para no saturar tu calendario con recordatorios.<\/p>\n<p>Dicho esto, aunque en tu empresa las copias de seguridad est\u00e9n automatizadas, debes comprobar peri\u00f3dicamente tu almacenamiento de datos. \u00bfLos programas de copias de seguridad se est\u00e1n ejecutando sin problemas? \u00bfEs correcta la direcci\u00f3n de almacenamiento o alguien la ha cambiado a escondidas? \u00bfTienes suficiente espacio para todos los datos? \u00bfEst\u00e1n funcionando los dispositivos de almacenamiento? Los dispositivos modernos de almacenamiento de datos usan la tecnolog\u00eda S.M.A.R.T. para diagnosticar sus propios problemas y predecir cu\u00e1nto tiempo van a sobrevivir. La tecnolog\u00eda analiza el estado de los discos e informa sobre los problemas.<\/p>\n<p>Si almacenas copias de seguridad en la nube, recuerda comprobar la configuraci\u00f3n peri\u00f3dicamente y comprar espacio adicional antes de que lo necesites.<\/p>\n<h2>Actualiza las licencias de antivirus en los servidores<\/h2>\n<p>El <em>software<\/em> de seguridad instalado en las estaciones de trabajo y dispositivos m\u00f3viles no te permite olvidarte de la renovaci\u00f3n de la suscripci\u00f3n. Pero no te olvides de los servidores. Un servidor desprotegido puede causar muchos problemas: la filtraci\u00f3n de datos, el alojamiento de recursos maliciosos en tu infraestructura o convertir tu oficina en una <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptojacking-rsa2019\/18013\/\" target=\"_blank\" rel=\"noopener\">granja para el <em>cryptojacking<\/em><\/a>. Configura un recordatorio peri\u00f3dico en tu calendario para actualizar la protecci\u00f3n del servidor.<\/p>\n<p>Llevar un seguimiento de las licencias es una de las funciones de algunas soluciones de seguridad. Por ejemplo, la Consola de administraci\u00f3n en nuestro <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> proporciona dicha funci\u00f3n.<\/p>\n<h2>La seguridad de tu empresa est\u00e1 en tus manos<\/h2>\n<p>Cuando se trata de seguridad, cuanto m\u00e1s regulares y minuciosos sean los controles, mejor. Para evitar problemas graves:<\/p>\n<ul>\n<li>Actualiza el <em>software<\/em> regularmente, incluido el <em>firmware<\/em> del <em>router<\/em> y dem\u00e1s dispositivos de la red.<\/li>\n<li>Presta atenci\u00f3n a la fecha de vencimiento de los certificados de seguridad y las licencias de <em>software<\/em> de seguridad.<\/li>\n<li>Realiza copias de seguridad de los datos y, si tu empresa tiene este proceso automatizado, realiza comprobaciones peri\u00f3dicas para verificar que se est\u00e9 haciendo correctamente.<\/li>\n<li>Revoca los permisos de acceso de los empleados tan pronto como ya no sean necesarios.<\/li>\n<li>Utiliza <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que te ayuden a controlar el estado y la salud de tu infraestructura corporativa.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Cinco cosas que, si se descuidan, pueden costar mucho a las pymes.<\/p>\n","protected":false},"author":2484,"featured_media":23567,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[323,2830,215,2286,2359],"class_list":{"0":"post-23566","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-consejos","11":"tag-derechos-de-acceso","12":"tag-empresas","13":"tag-factor-humano","14":"tag-pymes"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top5-checkpoints-for-smb\/23566\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top5-checkpoints-for-smb\/21629\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top5-checkpoints-for-smb\/17092\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top5-checkpoints-for-smb\/8481\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top5-checkpoints-for-smb\/22901\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top5-checkpoints-for-smb\/21087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top5-checkpoints-for-smb\/19779\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top5-checkpoints-for-smb\/22413\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top5-checkpoints-for-smb\/28805\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top5-checkpoints-for-smb\/8637\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top5-checkpoints-for-smb\/36501\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top5-checkpoints-for-smb\/15377\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top5-checkpoints-for-smb\/15787\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top5-checkpoints-for-smb\/13735\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top5-checkpoints-for-smb\/24807\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top5-checkpoints-for-smb\/28906\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top5-checkpoints-for-smb\/25739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top5-checkpoints-for-smb\/22656\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top5-checkpoints-for-smb\/27919\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top5-checkpoints-for-smb\/27749\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23566"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23566\/revisions"}],"predecessor-version":[{"id":23585,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23566\/revisions\/23585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23567"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}