{"id":25651,"date":"2022-12-26T12:45:42","date_gmt":"2022-12-26T18:45:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25651"},"modified":"2022-12-26T12:45:42","modified_gmt":"2022-12-26T18:45:42","slug":"xmas-network-security","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/xmas-network-security\/25651\/","title":{"rendered":"La ciberseguridad en Navidad"},"content":{"rendered":"<p>Como sabe todo experto en seguridad de la informaci\u00f3n, los ciberdelincuentes aman las fiestas. Los usuarios pueden esperar estafas de ventas y <em>phishing<\/em> que aparentan ser felicitaciones o regalos; por otro lado, las organizaciones pueden sufrir ataques DDoS en sus servidores (como los que experimentaron los servicios de <a href=\"https:\/\/www.nbcnews.com\/tech\/tech-news\/hacked-xbox-back-online-while-playstation-down-another-day-n274821\" target=\"_blank\" rel=\"noopener nofollow\">Xbox y PlayStation<\/a>) o lo que es peor, intromisiones en la red (<a href=\"https:\/\/www.businessinsider.com\/bbc-christmas-day-hack-2013-12?r=US&amp;IR=T\" target=\"_blank\" rel=\"noopener nofollow\">hablamos de BBC<\/a>). Navidad ofrece a quienes atacan la red dos oportunidades de oro. Primera, la gente se relaja, por lo que est\u00e1n menos preparados para un incidente grave y, segunda, gran parte del personal TI est\u00e1 de vacaciones. Estos factores se convierten en un impacto negativo en la velocidad y la eficacia de la respuesta. Para minimizar las posibilidades de un ataque exitoso, puedes tomar unas cuantas simples medidas que, de antemano, pueden ser muy efectivas. Evidentemente, no garantizan total seguridad, pero s\u00ed que disminuyen las opciones de los ciberdelincuentes.<\/p>\n<h2>Cierra sesi\u00f3n<\/h2>\n<p>Como ha demostrado el 2022, el mundo de la ciberdelincuencia se ha vuelto a\u00fan m\u00e1s especializado y enfocado a nichos. Los ciberdelincuentes <a href=\"https:\/\/securelist.lat\/initial-access-data-price-on-the-dark-web\/96767\/\" target=\"_blank\" rel=\"noopener\">venden el acceso inicial a las redes corporativas como servicio<\/a>, donde el principal producto son las credenciales leg\u00edtimas de los empleados actuales robadas a trav\u00e9s <em>malware<\/em> o <em>phishing<\/em>. Estos ataques pueden volverse m\u00e1s dif\u00edciles de realizar mediante la introducci\u00f3n de un costoso sistema de autenticaci\u00f3n en varios pasos y una <a href=\"https:\/\/latam.kaspersky.com\/blog\/zero-trust-security\/19747\/\" target=\"_blank\" rel=\"noopener\">estrategia Zero Trust<\/a>, aunque la semana de Navidad no es el momento de hacer cambios radicales en tu sistema de seguridad en absoluto.<\/p>\n<p>Pero s\u00ed puedes llevar a cabo estos simples pasos:<\/p>\n<ol>\n<li>Comprueba que la lista de empleados con acceso a la infraestructura corporativa a trav\u00e9s de VPN o RDP no incluya personas no autorizadas, cuentas t\u00e9cnicas innecesarias o compa\u00f1eros despedidos. Quita el acceso a quienes no lo necesiten.<\/li>\n<li>Cambia las contrase\u00f1as de la cuenta de administrador y aseg\u00farate de compartirla con todos los administradores. Si la autenticaci\u00f3n en varios pasos no est\u00e1 habilitada, es momento de hacerlo.<\/li>\n<li>Una versi\u00f3n m\u00e1s radical del consejo anterior es crear cuentas de administrador especiales de \u201cemergencia\u201d para posibles respuestas a incidentes durante las vacaciones. Incluso podr\u00edas restringir los derechos otorgados a las cuentas de administrador comunes de forma temporal, as\u00ed los atacantes no podr\u00e1n explotarlos.<\/li>\n<li>Cierra las sesiones innecesarias que los empleados hayan dejado durante un per\u00edodo prolongado en cualquier dispositivo. Esto aplica de igual forma en las aplicaciones de mensajer\u00eda corporativa, las aplicaciones web o cualquier otro servicio.<\/li>\n<li>Cierra las conexiones VPN innecesarias.<\/li>\n<\/ol>\n<h2>Instala parches<\/h2>\n<p>Otra forma com\u00fan de entra a una red corporativa es explotando vulnerabilidades sin parchear. Los m\u00e1s atractivos para los ciberdelincuentes son los agujeros en la infraestructura del servidor corporativo, como ProxyShell (la CVE-2021-34473). Estos permiten entrar en las partes m\u00e1s apetecibles de la red y hacerse cargo de servidores adicionales, hasta el controlador de dominio. Por ende, no estar\u00eda de m\u00e1s comprobar e instalar parches nuevos para todas las aplicaciones importantes previo a la fiestas. Claro que este proceso es mucho m\u00e1s simple si utilizas <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> con un sistema de gesti\u00f3n de parches integrado.<\/p>\n<h2>Asigna responsabilidades<\/h2>\n<p>Designa a las personas responsables de la respuesta a incidentes (por escrito). Los involucrados deben conocer la asignaci\u00f3n de roles y las personas clave deben estar disponibles tanto online como por tel\u00e9fono e las 24 horas del d\u00eda, los 7 d\u00edas de la semana. En caso de un ataque importante, las aplicaciones de mensajer\u00eda y el correo corporativo pueden estar inactivos, por lo que es importante contar con canales de comunicaci\u00f3n de respaldo a los que est\u00e9n conectados todos los miembros del \u201cequipo de alerta\u201d.<\/p>\n<h2>Realiza simulacros<\/h2>\n<p>Si tienes acceso a alguna <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de sensibilizaci\u00f3n en materia de seguridad<\/a>, es tiempo de realizar un ejercicio de <em>phishing<\/em> cuya tem\u00e1tica sea navidad. Todos aquellos que caigan en la trampa, deber\u00edan volver a hacer el curso de formaci\u00f3n (quiz\u00e1s el siguiente a\u00f1o) y cambiar sus contrase\u00f1as antes de las vacaciones.<\/p>\n<p>Si todav\u00eda no tienes acceso a dicho sistema, manda por lo menos un correo electr\u00f3nico recordando a los empleados que est\u00e9n alertas, con un par de capturas de pantalla de \u201c<em>phishing<\/em> navide\u00f1o\u201d adjuntas como ejemplo.<\/p>\n<h2>Considera la contrataci\u00f3n de un MDR<\/h2>\n<p>Si, al prepararte para un ataque durante la temporada navide\u00f1a, notas que tu equipo no est\u00e1 listo para proteger la red las 24 horas del d\u00eda, los 7 d\u00edas de la semana, deber\u00edas considerar la contrataci\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un equipo de expertos en gesti\u00f3n de detecci\u00f3n y respuesta<\/a>.<\/p>\n<p>B\u00e1sicamente son un equipo subcontratado para resolver problemas de seguridad de la informaci\u00f3n. Los proveedores de MDR pueden implementar soluciones basadas en productos l\u00edderes en seguridad de la informaci\u00f3n muy \u00e1gilmente, pero sigue siendo una tarea dif\u00edcil de gestionar la semana previa a Navidad. Por ende, cambiar a MDR quedar\u00eda mejor como prop\u00f3sito de A\u00f1o Nuevo, al ser la opci\u00f3n m\u00e1s efectiva para las empresas que no pueden pagar una vigilancia en Navidad las 24 horas del d\u00eda, los 7 d\u00edas de la semana.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Muchos ataques inician durante las vacaciones de Navidad. Estas recomendaciones reducir\u00e1n las posibilidades de que la siguiente v\u00edctima sea tu empresa.<\/p>\n","protected":false},"author":2722,"featured_media":25652,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2795,3539,3540],"tags":[107,525,31,647],"class_list":{"0":"post-25651","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-consejos","12":"tag-fiestas","13":"tag-phishing","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xmas-network-security\/25651\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/xmas-network-security\/24999\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/xmas-network-security\/20494\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xmas-network-security\/27566\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/xmas-network-security\/25328\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xmas-network-security\/28214\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xmas-network-security\/27476\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xmas-network-security\/34440\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xmas-network-security\/46653\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/xmas-network-security\/19905\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/xmas-network-security\/20494\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/xmas-network-security\/25697\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xmas-network-security\/31374\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xmas-network-security\/31084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25651"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25651\/revisions"}],"predecessor-version":[{"id":25656,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25651\/revisions\/25656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25652"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}