{"id":32032,"date":"2026-04-27T13:00:49","date_gmt":"2026-04-27T11:00:49","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=32032"},"modified":"2026-04-26T23:16:04","modified_gmt":"2026-04-26T21:16:04","slug":"security-console-hardening","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/security-console-hardening\/32032\/","title":{"rendered":"\u00bfEs tu sistema de seguridad seguro?"},"content":{"rendered":"<p>Las empresas trabajan sistem\u00e1ticamente para reducir su superficie de ataque. Segmentan redes, administran vulnerabilidades, implementan EDR\/XDR e intentan automatizar sus esfuerzos de respuesta. Por parad\u00f3jico que parezca, a menudo pasan por alto una pieza masiva del rompecabezas: la seguridad de las mismas herramientas que administran todo el sistema de defensa.<\/p>\n<p>Esto puede ocurrir debido a un punto ciego mental. Es f\u00e1cil suponer que, dado que una organizaci\u00f3n instal\u00f3 todas las soluciones de seguridad necesarias, es seguro. En realidad, cualquier software a\u00f1adido (incluso herramientas de seguridad) expande la superficie de ataque. Esto significa que esas herramientas tambi\u00e9n necesitan protecci\u00f3n, comenzando por reforzarlas a trav\u00e9s de la configuraci\u00f3n correcta.<\/p>\n<h2>Por qu\u00e9 una consola de seguridad vulnerada es un escenario de pesadilla<\/h2>\n<p>Las herramientas de seguridad son tan s\u00f3lidas como el sistema que las ejecuta. Si un atacante logra irrumpir en la infraestructura de una organizaci\u00f3n y tomar el control de la consola de administraci\u00f3n de seguridad, b\u00e1sicamente tiene las riendas all\u00ed. Es la clave b\u00e1sica definitiva, que les brinda acceso directo a la administraci\u00f3n de directivas centralizada, la supervisi\u00f3n de endpoints, las integraciones de API y todo lo dem\u00e1s.<\/p>\n<p>En este escenario, el atacante no necesita perder el tiempo buscando formas inteligentes de eludir las defensas, todo lo que necesita hacer es modificar la configuraci\u00f3n. Con el acceso a la consola, un atacante puede omitir las partes dif\u00edciles de una brecha:<\/p>\n<ul>\n<li>No tiene que explorar la red; la consola le ofrece al instante una visi\u00f3n panor\u00e1mica de toda la infraestructura y la arquitectura de seguridad.<\/li>\n<li>No es necesario ocultar su actividad maliciosa, simplemente pueden modificar las directivas de seguridad, eliminar herramientas espec\u00edficas o silenciar algunas alertas.<\/li>\n<li>En lugar de inventar formas de distribuir la carga \u00fatil a los endpoints de manera discreta, pueden aprovechar las herramientas integradas de la consola para la instalaci\u00f3n masiva de software y actualizaciones.<\/li>\n<\/ul>\n<p>Esta es exactamente la raz\u00f3n por la que la vulneraci\u00f3n de la capa de control es tan peligrosa. Una mentalidad proactiva de ciberseguridad no se trata de cu\u00e1ntas herramientas se implementan; se trata de cu\u00e1n resistente es en realidad la arquitectura de seguridad corporativa. Si la capa de control es el eslab\u00f3n d\u00e9bil, ning\u00fan software de alta tecnolog\u00eda puede mitigar ese riesgo.<\/p>\n<h2>C\u00f3mo proteger la consola de seguridad<\/h2>\n<p>En teor\u00eda, la mayor\u00eda de los sistemas de administraci\u00f3n de seguridad ya cuentan con todos los mecanismos necesarios para reforzar la protecci\u00f3n. \u00bfCu\u00e1l es el problema? Estas medidas de refuerzo, incluso puntos b\u00e1sicos como la autenticaci\u00f3n de dos factores, a menudo est\u00e1n disponibles pero no son obligatorias. Las recomendaciones de seguridad se publican, pero no siempre se implementan de manera congruente. A veces, son simplemente ignoradas. Peor a\u00fan, la configuraci\u00f3n de seguridad cr\u00edtica que est\u00e1 activada de manera predeterminada a menudo se puede desactivar con un solo clic, lo que propaga ese cambio a cada usuario al instante. Y seamos sinceros: la gente suele desactivar estas funciones por comodidad.<\/p>\n<p>En el mundo real, esto significa que la seguridad corporativa termina dependiendo de la disciplina personal de un administrador. Pero la disciplina no puede servir como mecanismo de defensa arquitect\u00f3nico.<\/p>\n<p>El enfoque moderno para proteger la capa de control est\u00e1 cambiando hacia un modelo seguro de forma predeterminada. En esta configuraci\u00f3n, las protecciones cr\u00edticas se integran en la configuraci\u00f3n b\u00e1sica y la capacidad de desactivarlas globalmente est\u00e1 restringida. B\u00e1sicamente, la seguridad deja de ser una funci\u00f3n opcional.<\/p>\n<p>Se trata de eliminar las conjeturas sobre la seguridad de las herramientas defensivas y reducir la superficie de ataque a nivel de administraci\u00f3n.<\/p>\n<h2>C\u00f3mo implementamos este enfoque en Kaspersky Security Center Linux<\/h2>\n<p>Nuestros productos se mueven constantemente hacia un modelo en el que los mecanismos de seguridad cr\u00edticos son parte de la arquitectura base en lugar de una funci\u00f3n opcional. Recientemente, lanzamos una nueva versi\u00f3n (16.1) de Kaspersky Security Center Linux, donde este cambio de arquitectura est\u00e1 integrado en sus principios b\u00e1sicos, principalmente al ajustar el control de acceso a la consola. Ahora, la autenticaci\u00f3n de dos factores est\u00e1 activada de manera predeterminada y se ha eliminado la capacidad de desactivarla de forma global. Antes de actualizar, los administradores deben asegurarse de que la 2FA est\u00e9 activada para todos los usuarios, incluidos aquellos que trabajan a trav\u00e9s de Web Console o utilizan la automatizaci\u00f3n de OpenAPI.<\/p>\n<p>Esto establece una protecci\u00f3n fundamental para el acceso privilegiado al nivel de la consola. Reduce el riesgo de cuentas administrativas vulneradas, protege los canales de automatizaci\u00f3n, reduce la probabilidad de abuso de API y elimina las vulnerabilidades que provienen de hacer que la seguridad sea opcional. De esta forma, la superficie de ataque potencial se reduce espec\u00edficamente en la capa de control de administraci\u00f3n.<\/p>\n<p>Sin embargo, como se mencion\u00f3 anteriormente, el problema con la mayor\u00eda de las consolas y sistemas de administraci\u00f3n no es la falta de funciones de seguridad, sino la falta de control sistem\u00e1tico sobre c\u00f3mo se usan. Por ejemplo, a menudo vemos administradores con privilegios excesivos o configuraciones de conexi\u00f3n del servidor de administraci\u00f3n poco seguras. <a href=\"https:\/\/support.kaspersky.com\/es\/ksc-linux\/16.1\/245736\" target=\"_blank\" rel=\"noopener\">Ya proporcionamos una gu\u00eda de refuerzo<\/a> para Kaspersky Security Center que cubre estos problemas en detalle, pero desafortunadamente no todos se toman el tiempo de leer los manuales t\u00e9cnicos detallados.<\/p>\n<p>Es por eso por lo que, para asegurarnos de que nadie se pierda los puntos clave, hemos elaborado una <a href=\"https:\/\/support.kaspersky.com\/es\/ksc-linux\/16.1\/314276\" target=\"_blank\" rel=\"noopener\">lista de verificaci\u00f3n estructurada<\/a> para reforzar Kaspersky Security Center Linux, versi\u00f3n 16.1. Esta lista de verificaci\u00f3n permite lo siguiente:<\/p>\n<ul>\n<li>Verificar que los privilegios de autenticaci\u00f3n y acceso est\u00e9n configurados correctamente.<\/li>\n<li>Identificar roles y usuarios con privilegios excesivos.<\/li>\n<li>Proporcionar orientaci\u00f3n sobre c\u00f3mo restringir el acceso de red a la consola.<\/li>\n<li>Enfatizar la protecci\u00f3n de las API.<\/li>\n<li>Fortalecer los requisitos de cifrado.<\/li>\n<li>Garantizar que la auditor\u00eda y el registro se configuren correctamente.<\/li>\n<li>Reducir el riesgo de brechas de configuraci\u00f3n.<\/li>\n<\/ul>\n<p>B\u00e1sicamente, esta es una herramienta para una auditor\u00eda sistem\u00e1tica de la capa de control. Garantiza que la consola no se convierta en un punto de entrada o una herramienta para que los atacantes se muevan lateralmente a trav\u00e9s de la infraestructura. Cuantas menos configuraciones cr\u00edticas se dejen a discreci\u00f3n del usuario, menor ser\u00e1 el riesgo de error o vulneraci\u00f3n.<\/p>\n<p>La autenticaci\u00f3n mejorada y el refuerzo estructurado de la consola de administraci\u00f3n no son solo peque\u00f1os ajustes; representan un enfoque m\u00e1s completo de la administraci\u00f3n de la seguridad. Planeamos continuar desarrollando esta capa de protecci\u00f3n, reduciendo la superficie de ataque no solo a nivel de endpoint, sino dentro del propio sistema de administraci\u00f3n. Puedes obtener m\u00e1s informaci\u00f3n sobre Kaspersky Security Center en la <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/security-center?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team_______57a7c8d995de42e1\" target=\"_blank\" rel=\"noopener\">p\u00e1gina de la consola<\/a>; y la lista de verificaci\u00f3n de refuerzo est\u00e1 disponible en <a href=\"https:\/\/support.kaspersky.com\/es\/ksc-linux\/16.1\/314276\" target=\"_blank\" rel=\"noopener\">nuestro sitio de soporte t\u00e9cnico<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"31983\">\n","protected":false},"excerpt":{"rendered":"<p>La protecci\u00f3n de una consola de seguridad es m\u00e1s cr\u00edtica de lo que uno podr\u00eda pensar. Aqu\u00ed est\u00e1 la verdad sobre la vulneraci\u00f3n de la capa de control y c\u00f3mo evitar que suceda.<\/p>\n","protected":false},"author":2782,"featured_media":32033,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[508,1425,1296],"class_list":{"0":"post-32032","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-configuracion","11":"tag-products","12":"tag-sugerencias"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-console-hardening\/32032\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-console-hardening\/30382\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-console-hardening\/25432\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-console-hardening\/30230\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-console-hardening\/41672\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-console-hardening\/55577\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-console-hardening\/30512\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-console-hardening\/36118\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-console-hardening\/35770\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/configuracion\/","name":"Configuraci\u00f3n"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2782"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=32032"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32032\/revisions"}],"predecessor-version":[{"id":32035,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32032\/revisions\/32035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/32033"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=32032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=32032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=32032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}