{"id":1034,"date":"2024-05-20T17:11:15","date_gmt":"2024-05-20T22:11:15","guid":{"rendered":"https:\/\/bgsolutions.tech\/?p=1034"},"modified":"2025-02-21T14:02:49","modified_gmt":"2025-02-21T19:02:49","slug":"seguridad-bajo-amenaza-tengo-lo-ultimo-en-tecnologia-por-que-fui-hackeado","status":"publish","type":"post","link":"https:\/\/bgsolutions.tech\/en\/2024\/05\/20\/seguridad-bajo-amenaza-tengo-lo-ultimo-en-tecnologia-por-que-fui-hackeado\/","title":{"rendered":"Seguridad Bajo Amenaza: Tengo lo \u00faltimo en tecnolog\u00eda, \u00bfPor qu\u00e9 fui hackeado?"},"content":{"rendered":"<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"585\" src=\"https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image-1024x585.png\" alt=\"\" class=\"wp-image-1039\" srcset=\"https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image-1024x585.png 1024w, https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image-300x171.png 300w, https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image-768x439.png 768w, https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image-1536x878.png 1536w, https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image-18x10.png 18w, https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image-500x286.png 500w, https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image-800x457.png 800w, https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image-1280x731.png 1280w, https:\/\/bgsolutions.tech\/wp-content\/uploads\/2024\/05\/image.png 1792w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>En mi art\u00edculo m\u00e1s reciente, abord\u00e9 la importancia de los procesos bien definidos como parte de una estrategia de seguridad efectiva. En esta ocasi\u00f3n, nos centraremos en el segundo pilar de una estrategia de seguridad efectiva: La Tecnolog\u00eda.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfPor qu\u00e9 Seguimos Teniendo Incidentes a Pesar de Usar la \u00daltima Tecnolog\u00eda?<\/h4>\n\n\n\n<p>Muchas veces se culpa al usuario final por todos los problemas, pero \u00bfno se supone que las tecnolog\u00edas implementadas deber\u00edan detener estos incidentes? Incluso, aunque el usuario final sea solo la puerta de entrada inicial, los movimientos por la red y la escalada de privilegios en la mayor\u00eda de los casos son producto de malas implementaciones, errores de configuraci\u00f3n, errores de comunicaci\u00f3n y malas pr\u00e1cticas, debido a desconocimiento o falta de experiencia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ciberseguridad NO es Solo Implementar Tecnolog\u00eda<\/h3>\n\n\n\n<p>Cuando hablamos de implementar ciberseguridad no es comprar los juguetes m\u00e1s caros, con los reportes m\u00e1s coloridos y bonitos, si al final no desarrollas una estrategia alineada a los objetivos del negocio y la protecci\u00f3n de los activos realmente importantes, para la continuidad de las operaciones.<\/p>\n\n\n\n<p>Los controles de seguridad no deben paralizar las operaciones ni entorpecer el trabajo de los colaboradores. Como ciberdefensores, debemos comprender que los negocios existen para agregar valor a los clientes y transformar ese valor en dinero, dinero que paga nuestros salarios y el de todos en la organizaci\u00f3n..<\/p>\n\n\n\n<p>Cada vez que implementemos un control, debe estar basado en un plan estrat\u00e9gico con un proceso de implementaci\u00f3n progresivo, alineado con los objetivos del negocio, y buscando impactar lo menos posible en la eficiencia operativa de los colaboradores. Adem\u00e1s, es esencial incluir en nuestro proceso de planificaci\u00f3n una fase de comunicaci\u00f3n y formaci\u00f3n para explicar la raz\u00f3n del control, sus beneficios y su importancia, utilizando un lenguaje comprensible para los usuarios, evitando t\u00e9rminos t\u00e9cnicos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comunicaci\u00f3n como clave en Incorporaci\u00f3n efectiva de nuestro plan estrat\u00e9gico de Ciberseguridad.<\/h2>\n\n\n\n<p>Vemos 2 escenarios, de comunicaci\u00f3n con nuestros usuarios durante la implementaci\u00f3n de un control, en este caso se busca implementar MFA en las cuentas de redes sociales, manejadas por el equipo de Marketing de la empresa ACME S.A:<\/p>\n\n\n\n<p>Escenario 1:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>IT Guy: Hola, necesito instale en su tel\u00e9fono Google Authenticator, en su tel\u00e9fono y cree una contrase\u00f1a segura, para proteger las redes sociales de la empresa.<\/li>\n\n\n\n<li>Marketing: \u00bfPor qu\u00e9?<\/li>\n\n\n\n<li>IT Guy: Por es m\u00e1s seguro y las pol\u00edticas de seguridad lo dicen<\/li>\n<\/ul>\n\n\n\n<p>Escenario 2:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>IT Guy: Hola, quisiera solicitar una reuni\u00f3n con el equipo de marketing para conversar sobre los riesgos y posibles amenazas a las que est\u00e1n expuestas las redes sociales de la empresa y c\u00f3mo podemos resolverlo.<\/li>\n\n\n\n<li>Marketing: Si claro que s\u00ed, me parece interesante.<\/li>\n\n\n\n<li>IT Guy: Voy a mostrarte algunos casos de influencers y empresas que perdieron los accesos a sus redes sociales. En todos los casos los ciber criminales aprovecharon el acceso para estafar a sus seguidores. <\/li>\n\n\n\n<li>Marketing: \u00bfC\u00f3mo sucedi\u00f3 eso?<\/li>\n\n\n\n<li>IT Guy: En algunos casos se Debi\u00f3 a que usaban contrase\u00f1as d\u00e9biles y en otros casos fueron enga\u00f1ados por estafadores. Dando como resultado, perdidas econ\u00f3micas a la empresa lo que resulto en un recorte de personal inevitable para mantener las operaciones.<\/li>\n\n\n\n<li>Marketing: Wao, pens\u00e9 que eso solo pasaba en pel\u00edculas, \u00bfqu\u00e9 podemos hacer para evitarlo?<\/li>\n\n\n\n<li>IT Guy: Efectivamente tenemos una solucion, vamos a hacer lo siguiente:\n<ul class=\"wp-block-list\">\n<li>Necesitamos crear una contrase\u00f1a robusta y no te preocupes por memorizarla, instalar\u00e9 una aplicaci\u00f3n segura en tu computadora para que la recuerde por ti.<\/li>\n\n\n\n<li>Instalar\u00e9 una aplicaci\u00f3n en tu tel\u00e9fono que generar\u00e1 unos n\u00fameros que cambian constantemente y al colocar tu usuario y password, te solicitar\u00e1 esos 6 n\u00fameros.<\/li>\n\n\n\n<li>Adem\u00e1s jam\u00e1s abras links ni compartas contrase\u00f1as o el c\u00f3digo generado con nadie  en lo absoluto. Inmediatamente debes bloquearlo y reportarlo. Te muestro c\u00f3mo hacerlo.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Marketing: Excelente eres un sol, gracias por tu ayuda.<\/li>\n<\/ul>\n\n\n\n<p>En el primer escenario, la comunicaci\u00f3n fue tosca y ruda, generando incomodidad y molestia en el equipo de marketing. Ellos perciben al equipo de seguridad como una fuente de molestias que dificulta su trabajo. Como resultado, terminar\u00e1n anotando las credenciales en un papel, en un bloc de notas o debajo del teclado, y finalmente informar\u00e1n a la alta gerencia que esa aplicaci\u00f3n de MFA les impide hacer su trabajo, solicitando que se retire.<\/p>\n\n\n\n<p>En el segundo escenario, se presentaron casos reales y el impacto que causaron, lo que permiti\u00f3 al equipo de marketing comprender la importancia de tus recomendaciones. Adem\u00e1s, nadie quiere perder su trabajo cuando hay una soluci\u00f3n disponible. Al ser t\u00fa el experto, el personal siente que los has ayudado y ense\u00f1ado, y probablemente aplicar\u00e1n las mismas medidas de seguridad en sus cuentas personales. De esta manera, creaste un nuevo aliado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Algunas causas por la que las empresas son Hackeadas<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Desarrollos Inseguros Made-Home<\/h3>\n\n\n\n<p>Cada vez m\u00e1s, me encuentro con organizaciones que desarrollan sus propias aplicaciones para resolver necesidades internas, como automatizaci\u00f3n, CRM, entre otros. Sin embargo, es muy com\u00fan que los equipos de ciberseguridad y desarrollo de software trabajen como dos silos independientes, enter\u00e1ndose del software solo cuando ya est\u00e1 en producci\u00f3n. Esto puede generar una posible superficie de ataque que puede ser explotada por ciberdelincuentes.<\/p>\n\n\n\n<p>Los errores m\u00e1s comunes que se transforman en brechas de seguridad son los siguientes:<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<ul class=\"wp-block-list\">\n<li><strong>Poca o ninguna interacci\u00f3n del equipo de ciberseguridad durante el proceso de dise\u00f1o, desarrollo e implementaci\u00f3n de la soluci\u00f3n:<\/strong> La falta de colaboraci\u00f3n entre los equipos de desarrollo y ciberseguridad resulta en aplicaciones que no consideran aspectos cr\u00edticos de seguridad desde el inicio.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ausencia de pr\u00e1cticas de desarrollo seguro:<\/strong> No seguir metodolog\u00edas de desarrollo seguro como la verificaci\u00f3n de entrada, la autenticaci\u00f3n robusta y la gesti\u00f3n segura de sesiones puede llevar a vulnerabilidades explotables.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Falta de auditor\u00edas de seguridad:<\/strong> No realizar auditor\u00edas de seguridad regulares para evaluar y mejorar la postura de seguridad del software incrementa el riesgo de que vulnerabilidades pasen desapercibidas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usuarios de servicios con permisos excesivos:<\/strong> Asignar permisos m\u00e1s all\u00e1 de lo necesario para el funcionamiento de servicios y aplicaciones puede facilitar la explotaci\u00f3n de estos permisos por parte de atacantes.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Firewalls de servidores desactivados para &#8220;reducir problemas de conectividad&#8221;<\/strong>: Desactivar firewalls para evitar problemas de conectividad abre la puerta a posibles ataques, ya que se eliminan capas cr\u00edticas de defensa.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Inclusi\u00f3n en la lista blanca de los Endpoint Security:<\/strong> Al incluir aplicaciones en la lista blanca, se evita que las herramientas de seguridad las monitoreen, lo que permite que actividades maliciosas pasen desapercibidas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Uso de librer\u00edas desactualizadas y sin soporte:<\/strong> Utilizar librer\u00edas obsoletas y sin soporte puede introducir vulnerabilidades conocidas que los atacantes pueden explotar f\u00e1cilmente.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ausencia de trazado de eventos o logs:<\/strong> No contar con un registro detallado de eventos de seguridad complica la identificaci\u00f3n y an\u00e1lisis de incidentes, retrasando la respuesta a los mismos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Manejo inadecuado de credenciales y claves:<\/strong> Almacenar credenciales, claves API o certificados de forma insegura, como en el c\u00f3digo fuente o en archivos no protegidos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Desconocimiento de los marcos de trabajo y est\u00e1ndares de seguridad:<\/strong> No seguir marcos de trabajo y est\u00e1ndares reconocidos como OWASP, ISO\/IEC 27001, o NIST, lo que puede llevar a omitir pr\u00e1cticas de seguridad cr\u00edticas.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Implementaci\u00f3n Insegura de Soluciones Externas o Comerciales<\/h3>\n\n\n\n<p>Al igual que en los desarrollos hechos en casa, regularmente se observan departamentos distintos a IT que adquieren e implementan soluciones sin el consentimiento de IT o los equipos de seguridad, y en la mayor\u00eda de estos casos, son soluciones con acceso a informaci\u00f3n cr\u00edtica de la empresa, por lo que una mala implementaci\u00f3n de las mismas, puede generar resultados catastr\u00f3ficos.<\/p>\n\n\n\n<p>Algunos de los errores m\u00e1s comunes que se pueden presentar son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Poca o ninguna integraci\u00f3n con las pol\u00edticas de la organizaci\u00f3n:<\/strong> No asegurar que las nuevas soluciones se integren adecuadamente con las pol\u00edticas de seguridad y los sistemas existentes de la empresa puede crear brechas de seguridad.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usuarios de servicios con permisos excesivos:<\/strong> Asignar permisos m\u00e1s all\u00e1 de lo necesario para el funcionamiento de servicios y aplicaciones puede facilitar la explotaci\u00f3n de estos permisos por parte de atacantes.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualizaci\u00f3n y Mantenimiento Inadecuados:<\/strong>&nbsp; No mantener las soluciones actualizadas con los \u00faltimos parches y actualizaciones de seguridad deja el software vulnerable a ataques conocidos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Shadow IT:<\/strong>&nbsp; La presencia de Shadow IT puede resultar en la exposici\u00f3n de datos sensibles, la creaci\u00f3n de vulnerabilidades no gestionadas y el incumplimiento de normativas de seguridad.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Firewalls de servidores desactivados para &#8220;reducir problemas de conectividad&#8221;<\/strong>: Desactivar firewalls para evitar problemas de conectividad abre la puerta a posibles ataques, ya que se eliminan capas cr\u00edticas de defensa.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Configuraciones Insegura en Dispositivos Conectados<\/h3>\n\n\n\n<p>Muchas veces subestimamos el impacto que puede causar un dispositivo conectado a la red corporativa, ya sea una computadora personal, un dispositivo m\u00f3vil o incluso un simple detector de humedad. En una ocasi\u00f3n, durante una prueba de intrusi\u00f3n autorizada, un dispositivo de detecci\u00f3n de humedad conectado a la red nos permiti\u00f3 acceder a la red de servidores, la cual se supon\u00eda que estaba &#8220;completamente aislada&#8221;. Al presentar el informe, el cliente indic\u00f3 que desconoc\u00eda que el equipo estaba conectado a la red. Adem\u00e1s, el dispositivo hab\u00eda estado conectado por m\u00e1s de 5 a\u00f1os sin recibir actualizaciones y, como si fuera poco, ten\u00eda una vulnerabilidad cr\u00edtica y estaba configurado con credenciales de f\u00e1brica.<\/p>\n\n\n\n<p>Algunos de los errores comunes encontrados en organizaciones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Equipos con credenciales de f\u00e1brica:<\/strong> No cambiar las credenciales predeterminadas que vienen con los dispositivos, lo cual facilita el acceso no autorizado.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Equipos con configuraciones por defecto sin adaptaci\u00f3n al entorno:<\/strong> Utilizar configuraciones est\u00e1ndar que no se ajustan a las necesidades espec\u00edficas del entorno de la organizaci\u00f3n, aumentan el riesgo de explotaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Equipos desactualizados:<\/strong> No mantener los dispositivos actualizados con los \u00faltimos parches de seguridad, lo que deja el sistema vulnerable a ataques conocidos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Dispositivos con vulnerabilidades presentes:<\/strong> Tener dispositivos que contienen vulnerabilidades conocidas pero no mitigadas, exponiendo la red a posibles ataques.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Dispositivos sin protecci\u00f3n de malware:<\/strong> No implementar soluciones de protecci\u00f3n contra malware en todos los dispositivos conectados,  permite que el software malicioso se propague sin ning\u00fan tipo de restricci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Configuraciones Insegura de Controles de Seguridad e Infraestructuras<\/h2>\n\n\n\n<p>Es posible que te sorprendas al leer &#8220;Configuraciones Insegura&#8221;, junto con &#8220;Controles de Seguridad&#8221;, sin embargo, esto es m\u00e1s com\u00fan de lo que crees y se da mucho m\u00e1s con los cl\u00e1sicos &#8220;yo tengo un amigo que me hace lo mismo pero m\u00e1s barato&#8221;. Durante mis 10 a\u00f1os en el campo de ciberseguridad, me he encontrado much\u00edsimas empresas, indicando que tienen sistemas robustos de ciberseguridad y que no necesitan nada m\u00e1s, hasta que los auditas y te das cuenta, que simplemente tienen un mont\u00f3n de aplicaciones instaladas que no resuelven ninguno de sus problemas y por el contrario crean nuevas brechas de seguridad al entorno.<\/p>\n\n\n\n<p>Algunos de los errores comunes encontrados en organizaciones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Credenciales administrativas de acceso default en firewalls y otros controles: No cambiar las credenciales predeterminadas de los dispositivos de seguridad, lo que facilita el acceso no autorizado.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puertos administrativos expuestos a internet con contrase\u00f1as d\u00e9biles:&nbsp; Tener puertos abiertos a internet con contrase\u00f1as d\u00e9biles, aumenta el riesgo de ataques de fuerza bruta.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DLP con configuraciones default: un dlp sin configuraciones propias del negocio, generar\u00e1 una alta cantidad de falsos positivos y lo que es mucho peor, puede dejar pasar falsos negativos, poniendo en riesgo la seguridad de su informaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sistemas Operativos desactualizados: la falta de actualizaciones&nbsp; en los dispositivos, permite a los ciber criminales explotar las vulnerabilidades existentes, permitiendo la distribuci\u00f3n de malware por la red o incluso la toma del control de los mismos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Firewalls desactualizados: el firewall es uno de los controles de seguridad principales y b\u00e1sico que toda empresa debe tener, para proteger su red de tr\u00e1fico malicioso, sin embargo tenerlo desactualizado es como vivir en una casa sin techo durante una tormenta, es inservible.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Antivirus\/Antimalware o Endpoint Security Piratas: la mayor\u00eda del software crackeado disponible en internet, cuentan con malware, lo que transforma su supuesto software de seguridad en un centro de distribuci\u00f3n de malware, poniendo en riesgo sus operaciones.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Antivirus\/Antimalware o Endpoint Security desactualizados: muchas soluciones de seguridad requieren de firmas, generadas por el threat intelligence network, sin embargo si mantenemos nuestras soluciones desactualizadas, corremos con el riesgo de impactar con la continuidad del negocio, generando p\u00e9rdidas econ\u00f3micas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sistemas de detecci\u00f3n de intrusos (IDS) sin reglas: aunque muchos IDS hacen uso de an\u00e1lisis de comportamiento para identificar tr\u00e1fico o actividad maliciosa, la mayor\u00eda de estos utilizan reglas para la identificaci\u00f3n de patrones, sin estas reglas activas y adaptadas a su tipo de tr\u00e1fico, es tener un super auto sin gasolina, sin motor y sin neum\u00e1ticos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>M\u00faltiples aplicaciones obsoletas y crackeadas: las aplicaciones desactualizadas contienen una gran cantidad de vulnerabilidades lo que representa un riesgo para la organizaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Firewall de sistema operativo desactivados: desactivar el firewall del sistema operativo, significa eliminar uno de los controles de seguridad que puede impedir que un atacante continue<\/li>\n\n\n\n<li>desplaz\u00e1ndose por su red.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Servidores, clientes e invitados en la misma red: No segmentar adecuadamente la red, permitiendo que todos los dispositivos, incluidos los de invitados, compartan la misma red, aumenta el riesgo de propagaci\u00f3n de malware, y facilita el desplazamiento de los cibercriminales.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puertos de Red activos sin uso: mantener puertos disponibles y activos en sus oficinas, permite a un atacante con acceso f\u00edsico a la red, conectar su dispositivos para ejecutar diversos tipos de ataques, incluso la capacidad de dejar permanentemente conectado herramientas que les permitan accesos remotos a su red sin su consentimiento.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones:<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Desarrollos Internos o Externos:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Involucra al departamento de seguridad<\/strong> en todos tus desarrollos internos y externos desde la fase de dise\u00f1o, desarrollo e implementaci\u00f3n, para garantizar que se cumplan las mejores pr\u00e1cticas de seguridad y evitar exponer a la organizaci\u00f3n a riesgos innecesarios.<\/li>\n\n\n\n<li><strong>Realiza pruebas de seguridad<\/strong> durante todo el ciclo de pruebas de tus aplicaciones, tanto internas como externas.<\/li>\n\n\n\n<li><strong>Ofrece entrenamientos continuos<\/strong> a tus equipos de desarrollo de software en pr\u00e1cticas de desarrollo seguro y ciberdefensa.<\/li>\n\n\n\n<li><strong>Ejecuta pruebas de intrusi\u00f3n continuas<\/strong> en cada versi\u00f3n de la aplicaci\u00f3n antes de su lanzamiento a producci\u00f3n, lo que ayudar\u00e1 a reducir los riesgos.<\/li>\n\n\n\n<li><strong>Implementa WAF<\/strong> (firewall de aplicaciones web) para proteger tus aplicaciones y asegurar los datos a nivel de campo en la base de datos.<\/li>\n\n\n\n<li><strong>Cifra toda informaci\u00f3n<\/strong> que se considere confidencial.<\/li>\n\n\n\n<li><strong>Utiliza frameworks<\/strong> que ofrezcan funcionalidades de seguridad integradas.<\/li>\n\n\n\n<li><strong>Eval\u00faa y monitorea las librer\u00edas<\/strong> que utilizas, evitando el uso de librer\u00edas obsoletas o sin mantenimiento activo.<\/li>\n\n\n\n<li><strong>Nunca implementes soluciones<\/strong> sin el consentimiento o conocimiento de los equipos de TI o ciberseguridad. Esto permitir\u00e1 que desarrollen un proceso de gesti\u00f3n de riesgos y apliquen las configuraciones necesarias para mantener la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Controles de Seguridad e Infraestructura<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desarrolla e implementa pol\u00edticas de seguridad, est\u00e1ndares y baseline, con el apoyo de la alta gerencia para que sea respetado y aceptado por todos los departamentos.<\/li>\n\n\n\n<li>Identifica el estado actual de seguridad de tus entornos, no se trata solo de comprar soluciones, se trata de identificar posibles riesgos en tus activos m\u00e1s importantes y dise\u00f1ar una soluci\u00f3n para estos, que en ocasiones puede que no necesite de software adicional, si no de la correcta configuraci\u00f3n de la soluci\u00f3n que ya posees.<\/li>\n\n\n\n<li>Jam\u00e1s uses software pirata, ahorrarte unos dolares hoy, podr\u00eda costarte mucho dinero ma\u00f1ana.<\/li>\n\n\n\n<li>Jam\u00e1s mantengas configuraciones de f\u00e1brica en tus dispositivos, aplicaciones y controles de seguridad.<\/li>\n\n\n\n<li>Adapta las soluciones DLP a tu negocio, implementa las configuraciones necesarias para que la soluci\u00f3n reconozca que informaci\u00f3n es confidencial y no debe salir de la organizaci\u00f3n y las acciones que deba tomar ya sea reportar o bloquear.<\/li>\n\n\n\n<li>Actualiza tus soluciones constantemente, siempre tomando en cuenta controles de cambio controlados y verificados previamente en un entorno de pruebas.<\/li>\n\n\n\n<li>Evita el uso de reglas de firewalls excesivamente permisivas, aplica el concepto de negaci\u00f3n impl\u00edcita, donde todo inicia negando y \u00fanicamente permite lo necesario para las operaciones.<\/li>\n\n\n\n<li>Segmenta y microsegmenta la red, de esta manera distribuir\u00e1s el riesgo y reducir\u00e1s el alcance de un ciberataque en caso de presentarse, adem\u00e1s de aplicar controles en cada segmento de red como IDS\/IPS, Firewalls a nivel de per\u00edmetro, host y aplicaciones.<\/li>\n\n\n\n<li>Desarrolla y prueba, planes de continuidad de negocio y recuperaci\u00f3n ante desastres.<\/li>\n\n\n\n<li>Ejecuta ejercicios de TableTop donde pongas a prueba a tus equipos de TI y Ciberseguridad y todos los involucrados ante un supuesto escenario y as\u00ed conocer\u00e1s si estan preparados o no, y aplicar mejoras.<\/li>\n\n\n\n<li>Incorpora pruebas de seguridad durante el ciclo de pruebas de tus aplicaciones desarrolladas internamente o por parte de terceros.<\/li>\n\n\n\n<li>Ejecuta de forma continua evaluaciones de vulnerabilidad sobre tu infraestructura y estaciones de usuario.<\/li>\n\n\n\n<li>Gestiona todos tus activos digitales y f\u00edsicos de forma eficiente y automatizada, esto te permitir\u00e1 saber en todo momento el estado de los dispositivos conectados a tu red.<\/li>\n\n\n\n<li>Implementa el concepto de ZeroTrust jam\u00e1s conf\u00edes, siempre verifica.<\/li>\n\n\n\n<li>Implementa controles de acceso a nivel de red o NAC, para evitar dispositivos no autorizados merodeando en tu red.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusiones<\/h2>\n\n\n\n<p>La ciberseguridad es un esfuerzo conjunto, por lo que el trabajo en equipo y la comunicaci\u00f3n son esenciales para que una estrategia de seguridad tenga \u00e9xito. Entendemos que los departamentos de TI y ciberseguridad a menudo est\u00e1n muy ocupados y que la presi\u00f3n del mercado puede llevar a otros departamentos a buscar soluciones r\u00e1pidas. Sin embargo, siempre debemos considerar las posibles consecuencias negativas, el impacto en la continuidad del negocio y los riesgos asociados con la implementaci\u00f3n de soluciones sin la debida comunicaci\u00f3n y evaluaci\u00f3n previa por parte de los equipos de seguridad.<\/p>\n\n\n\n<p>La implementaci\u00f3n de soluciones piratas o crackeadas, aunque parezca una forma de ahorrar en licencias, puede ser una bomba de tiempo para la continuidad de las operaciones. Esto podr\u00eda resultar mucho m\u00e1s costoso si una infecci\u00f3n de ransomware, originada por lo que se supon\u00eda era un control de seguridad, afecta a la empresa.<\/p>","protected":false},"excerpt":{"rendered":"<p>En mi art\u00edculo m\u00e1s reciente, abord\u00e9 la importancia de los procesos bien definidos como parte de una estrategia de seguridad efectiva. En esta ocasi\u00f3n, nos centraremos en el segundo pilar de una estrategia de seguridad efectiva: La Tecnolog\u00eda. \u00bfPor qu\u00e9 Seguimos Teniendo Incidentes a Pesar de Usar la \u00daltima Tecnolog\u00eda? Muchas veces se culpa al [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":447,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"_acf_changed":false,"_mo_disable_npp":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"_vp_format_video_url":"","_vp_image_focal_point":[],"footnotes":""},"categories":[14],"tags":[15],"class_list":["post-1034","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blueteam","tag-ciberseguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/posts\/1034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/comments?post=1034"}],"version-history":[{"count":5,"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/posts\/1034\/revisions"}],"predecessor-version":[{"id":1040,"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/posts\/1034\/revisions\/1040"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/media\/447"}],"wp:attachment":[{"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/media?parent=1034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/categories?post=1034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bgsolutions.tech\/en\/wp-json\/wp\/v2\/tags?post=1034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}