{"id":13318,"date":"2018-08-22T14:32:02","date_gmt":"2018-08-22T20:32:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13318"},"modified":"2018-09-18T06:28:19","modified_gmt":"2018-09-18T12:28:19","slug":"security-assessment-report","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/security-assessment-report\/13318\/","title":{"rendered":"Sistemas de informaci\u00f3n corporativa: errores de seguridad t\u00edpicos y sus soluciones"},"content":{"rendered":"<p>Cuando una empresa quiere comprender hasta qu\u00e9 punto su infraestructura es vulnerable, solicita que se realice una evaluaci\u00f3n de su ciberseguridad. Nuestros compa\u00f1eros del departamento de servicios de seguridad realizan esta labor en docenas de empresas cada a\u00f1o y a veces se topan con casos un tanto peculiares. Por supuesto, no pueden revelar aqu\u00ed los detalles concretos, pero los acuerdos de privacidad no les impiden que hablen de los errores m\u00e1s comunes para que as\u00ed te puedas beneficiar de su experiencia gracias a sus consejos sobre c\u00f3mo conseguir que tu infraestructura sea m\u00e1s ciberresistente.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-16756\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/22122641\/security-assessment-report-1.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h3>Errores t\u00edpicos<\/h3>\n<p>Al valorar las posibilidades de penetraci\u00f3n del per\u00edmetro de la red, nuestros compa\u00f1eros se han encontrado con varios errores t\u00edpicos que pueden permitir que un ciberdelincuente acceda a la misma. Estos son:<\/p>\n<ul>\n<li>Filtrado de red inadecuado.<\/li>\n<li>Acceso p\u00fablico a la red de gesti\u00f3n de interfaces<\/li>\n<li>Contrase\u00f1as de cuentas poco seguras<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.129810636.112003844.1534750041-2114280674.1518780449\" target=\"_blank\" rel=\"noopener\">Vulnerabilidades<\/a> en aplicaciones web<\/li>\n<\/ul>\n<p>El \u00faltimo punto merece una atenci\u00f3n especial; en el 73 % de las pruebas de penetraci\u00f3n realizadas por nuestros especialistas, se emplearon las vulnerabilidades de la aplicaci\u00f3n web para obtener acceso a los <i>hosts<\/i> del per\u00edmetro de la red. El segundo fallo m\u00e1s com\u00fan es el acceso sin restricciones a la red de interfaces de gesti\u00f3n. En ocasiones, es posible acceder a dichas interfaces mediante el uso de credenciales obtenidas al aprovechar otras vulnerabilidades; en otros casos, no se hab\u00edan cambiado las credenciales por defecto. Los ataques para averiguar contrase\u00f1as y credenciales en otros <i>hosts<\/i> comprometidos tambi\u00e9n son rentables.<\/p>\n<p>Otro problema com\u00fan es el acceso a las interfaces web de gesti\u00f3n remota (los paneles de control de las aplicaciones web o CMS), los cuales no solo permiten el control de la aplicaci\u00f3n web, sino tambi\u00e9n acceder al sistema operativo.<\/p>\n<h2>Recomendaciones<\/h2>\n<p>Para que tu infraestructura est\u00e9 libre de estos fallos, nuestros expertos recomiendan lo siguiente:<\/p>\n<ul>\n<li>Establece contrase\u00f1as seguras para las cuentas administrativas.<\/li>\n<li>Usa cuentas diferentes para sistemas diferentes.<\/li>\n<li>Actualiza el <i>software<\/i> a la \u00faltima versi\u00f3n.<\/li>\n<li>Restringe el acceso a la red de todas las interfaces de gesti\u00f3n, incluidas las web.<\/li>\n<li>Permite el acceso solo a un reducido n\u00famero de direcciones IP.<\/li>\n<li>Utiliza una VPN si el acceso remoto es absolutamente necesario.<\/li>\n<li>Ten especial cuidado al configurar los filtros de red, al establecer contrase\u00f1as y al eliminar vulnerabilidades en aplicaciones web.<\/li>\n<li>Realiza evaluaciones de seguridad en todas las aplicaciones web disponibles al p\u00fablico.<\/li>\n<li>Implementa un proceso de gesti\u00f3n de vulnerabilidades.<\/li>\n<li>Comprueba las aplicaciones cada vez que se realice alg\u00fan cambio en su c\u00f3digo o en la configuraci\u00f3n del servidor web.<\/li>\n<li>Actualiza todos los componentes y bibliotecas de terceros de forma habitual.<\/li>\n<li>Comprueba todos los sistemas para ver si se usan credenciales por defecto. Hazlo de forma habitual y no te olvides de las aplicaciones web, los sistemas de gesti\u00f3n de contenido y los dispositivos en red.<\/li>\n<\/ul>\n<p>Para m\u00e1s detalles t\u00e9cnicos, ejemplos de pruebas de penetraci\u00f3n y estad\u00edsticas, consulta <a href=\"https:\/\/securelist.com\/security-assessment-of-corporate-information-systems-in-2017\/87370\/\" target=\"_blank\" rel=\"noopener\">este informe publicado en Securelist<\/a>.<\/p>\n<p>Para saber m\u00e1s sobre nuestro servicio de evaluaci\u00f3n de seguridad, visita la web de nuestros <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cybersecurity-services?redef=1&amp;reseller=gl_secser_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">servicios de ciberseguridad<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestros compa\u00f1eros que ofrecen servicios de seguridad han publicado un informe sobre los errores que m\u00e1s detectan. Estos son sus consejos para que tu infraestructura sea m\u00e1s ciberresistente.<\/p>\n","protected":false},"author":700,"featured_media":13319,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[804,721,3496,3495,3494,293,542],"class_list":{"0":"post-13318","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-credenciales","10":"tag-evaluacion","11":"tag-evaluacoon","12":"tag-interfaces","13":"tag-pruebas-de-penetracion","14":"tag-servicios","15":"tag-web"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-assessment-report\/13318\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-assessment-report\/13954\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-assessment-report\/11653\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-assessment-report\/15953\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-assessment-report\/16755\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-assessment-report\/16148\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-assessment-report\/21116\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-assessment-report\/23514\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-assessment-report\/10850\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-assessment-report\/11242\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-assessment-report\/9640\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-assessment-report\/17495\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-assessment-report\/21318\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-assessment-report\/17164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-assessment-report\/20824\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-assessment-report\/20825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/evaluacoon\/","name":"Evaluaco\u00f3n"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13318"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13318\/revisions"}],"predecessor-version":[{"id":13320,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13318\/revisions\/13320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13319"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}