{"id":28214,"date":"2022-12-27T14:28:48","date_gmt":"2022-12-27T12:28:48","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28214"},"modified":"2022-12-27T14:28:48","modified_gmt":"2022-12-27T12:28:48","slug":"xmas-network-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/xmas-network-security\/28214\/","title":{"rendered":"La ciberseguridad en Navidad"},"content":{"rendered":"<p>Como todo experto en seguridad de la informaci\u00f3n sabe, a los ciberdelincuentes les encantan las fiestas. Los usuarios pueden esperar estafas de ventas y <em>phishing<\/em> bajo la apariencia de regalos y felicitaciones; las organizaciones, por su parte, ataques DDoS en sus servidores (como los que experimentaron los servicios de <a href=\"https:\/\/www.nbcnews.com\/tech\/tech-news\/hacked-xbox-back-online-while-playstation-down-another-day-n274821\" target=\"_blank\" rel=\"noopener nofollow\">Xbox y PlayStation<\/a>) o, peor a\u00fan, intrusiones en la red (<a href=\"https:\/\/www.businessinsider.com\/bbc-christmas-day-hack-2013-12?r=US&amp;IR=T\" target=\"_blank\" rel=\"noopener nofollow\">hablamos de BBC<\/a>) . Para los atacantes de la red, la Navidad ofrece dos oportunidades de oro. En primer lugar, la gente se relaja, lo que los deja menos preparados para un incidente grave y, en segundo lugar, gran parte del personal TI est\u00e1 de vacaciones. Ambos factores se ven representados en un impacto negativo en la velocidad y la eficacia de la respuesta. Para minimizar las posibilidades de un ataque exitoso, puedes tomar unas cuantas medidas simples, pero bastante efectivas de antemano. Evidentemente, no garantizar\u00e1n la seguridad total, pero reducir\u00e1n en gran medida las opciones de los ciberdelincuentes.<\/p>\n<h2>Cierra sesi\u00f3n<\/h2>\n<p>Como ha venido demostrando el 2022, el mundo de la ciberdelincuencia se ha vuelto a\u00fan m\u00e1s especializado y orientado a los nichos. Los ciberdelincuentes <a href=\"https:\/\/securelist.lat\/initial-access-data-price-on-the-dark-web\/96767\/\" target=\"_blank\" rel=\"noopener\">venden el acceso inicial a las redes corporativas como servicio<\/a>, donde uno de los productos m\u00e1s comunes son las credenciales leg\u00edtimas de los empleados actuales robadas mediante <em>malware<\/em> o <em>phishing<\/em>. Puedes hacer que tales ataques sean m\u00e1s dif\u00edciles de llevar a cabo mediante la introducci\u00f3n de un costoso sistema de autenticaci\u00f3n en varios pasos y una <a href=\"https:\/\/www.kaspersky.es\/blog\/zero-trust-security\/23550\/\" target=\"_blank\" rel=\"noopener\">estrategia Zero Trust<\/a>, aunque la semana de Navidad definitivamente no es el momento de realizar cambios radicales en tu sistema de seguridad.<\/p>\n<p>Pero s\u00ed puedes seguir estos simples pasos:<\/p>\n<ol>\n<li>Comprueba que la lista de empleados con acceso a la infraestructura corporativa a trav\u00e9s de VPN o RDP no incluya personas no autorizadas, cuentas t\u00e9cnicas innecesarias o compa\u00f1eros despedidos. Revoca el acceso de aquellos que no lo necesiten.<\/li>\n<li>Cambia las contrase\u00f1as de la cuenta de administrador y aseg\u00farate de que todos los administradores tengan la nueva contrase\u00f1a. Si la autenticaci\u00f3n en varios pasos no est\u00e1 habilitada, es el momento de hacerlo.<\/li>\n<li>Una versi\u00f3n m\u00e1s radical del consejo anterior es crear cuentas de administrador especiales de \u201cemergencia\u201d para posibles respuestas a incidentes durante las vacaciones. Se podr\u00edan incluso restringir temporalmente los derechos otorgados a las cuentas de administrador comunes para que los atacantes no puedan explotarlos.<\/li>\n<li>Cierra las sesiones innecesarias que los empleados hayan dejado en cualquier dispositivo durante un per\u00edodo prolongado. Esto se aplica igualmente a las aplicaciones de mensajer\u00eda corporativa, las aplicaciones web y cualquier otro servicio.<\/li>\n<li>Cierra las conexiones VPN innecesarias.<\/li>\n<\/ol>\n<h2>Instala los parches<\/h2>\n<p>Otra forma com\u00fan de infiltrarse en una red corporativa es explotando vulnerabilidades sin parchear. Y para los ciberdelincuentes, los m\u00e1s atractivos son los agujeros en la infraestructura del servidor corporativo, como ProxyShell (la CVE-2021-34473). Estos hacen posible penetrar en las partes m\u00e1s apetecibles de la red y hacerse cargo de servidores adicionales, hasta el controlador de dominio. Por lo tanto, antes de las fiestas, no estar\u00eda de m\u00e1s comprobar e instalar parches nuevos para todas las aplicaciones importantes. Por supuesto, este proceso es mucho m\u00e1s simple si utilizas <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> con un sistema de gesti\u00f3n de parches integrado.<\/p>\n<h2>Asigna responsabilidades<\/h2>\n<p>Designa (por escrito) a las personas responsables de la respuesta a incidentes. Todos los involucrados deben conocer la asignaci\u00f3n de roles y las personas clave deben estar disponibles por tel\u00e9fono y online las 24 horas del d\u00eda, los 7 d\u00edas de la semana. En el caso de un ataque importante, las aplicaciones de mensajer\u00eda y el correo corporativo pueden estar inactivos, por lo que es importante contar con canales de comunicaci\u00f3n de respaldo a los que est\u00e9n conectados todos los miembros del \u201cequipo de alerta\u201d.<\/p>\n<h2>Realiza simulacros<\/h2>\n<p>Si tienes acceso a alguna <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de sensibilizaci\u00f3n en materia de seguridad<\/a>, ahora es el momento de realizar un ejercicio de <em>phishing<\/em> con tem\u00e1tica navide\u00f1a. Todos aquellos que caigan en la trampa, deber\u00edan volver a hacer el curso de formaci\u00f3n (probablemente ya el a\u00f1o que viene) y cambiar sus contrase\u00f1as antes de las vacaciones.<\/p>\n<p>Si a\u00fan no tienes acceso a dicho sistema, al menos env\u00eda un correo electr\u00f3nico recordando a los empleados que est\u00e9n atentos, con un par de capturas de pantalla de \u201c<em>phishing<\/em> navide\u00f1o\u201d adjuntas como ejemplo.<\/p>\n<h2>Considera la contrataci\u00f3n de un MDR<\/h2>\n<p>Si, al prepararte para un ataque durante la temporada navide\u00f1a, te das cuenta de que tu equipo no est\u00e1 listo para proteger la red las 24 horas del d\u00eda, los 7 d\u00edas de la semana, es posible que consideres la contrataci\u00f3n de <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un equipo de expertos en gesti\u00f3n de detecci\u00f3n y respuesta<\/a>.<\/p>\n<p>Se trata b\u00e1sicamente de un equipo subcontratado para resolver problemas de seguridad de la informaci\u00f3n. Los proveedores de MDR pueden implementar soluciones basadas en productos l\u00edderes en seguridad de la informaci\u00f3n con bastante rapidez, pero seguir\u00e1 siendo una tarea dif\u00edcil de gestionar la semana antes de Navidad. Por lo tanto, cambiar a MDR podr\u00eda ser prop\u00f3sito de A\u00f1o Nuevo, ya que es la opci\u00f3n m\u00e1s efectiva para las empresas que no pueden pagar una vigilancia en Navidad las 24 horas del d\u00eda, los 7 d\u00edas de la semana.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Muchos ataques han comenzado durante las vacaciones de Navidad. Estos simples consejos reducir\u00e1n las posibilidades de que tu empresa se convierta en la pr\u00f3xima v\u00edctima.<\/p>\n","protected":false},"author":2722,"featured_media":28215,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10,2202,2755],"tags":[323,606,43,784],"class_list":{"0":"post-28214","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-business","9":"category-smb","10":"tag-consejos","11":"tag-fiestas","12":"tag-phishing","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xmas-network-security\/28214\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/xmas-network-security\/24999\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/xmas-network-security\/20494\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xmas-network-security\/27566\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/xmas-network-security\/25328\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xmas-network-security\/25651\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xmas-network-security\/27476\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xmas-network-security\/34440\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xmas-network-security\/46653\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/xmas-network-security\/19905\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/xmas-network-security\/20494\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/xmas-network-security\/25697\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xmas-network-security\/31374\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xmas-network-security\/31084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28214"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28214\/revisions"}],"predecessor-version":[{"id":28218,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28214\/revisions\/28218"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28215"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}