{"id":15758,"date":"2023-11-30T14:34:16","date_gmt":"2023-11-30T13:34:16","guid":{"rendered":"https:\/\/www.abd.es\/?p=23788"},"modified":"2026-03-04T14:11:38","modified_gmt":"2026-03-04T13:11:38","slug":"ciberhigiene-previene-el-99-de-los-ciberataques-2","status":"publish","type":"post","link":"https:\/\/www.abd.es\/en\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques-2\/","title":{"rendered":"Cyberhygiene prevents 99% of attacks"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-23697\" src=\"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/01aeeb65-7088-4f16-b7ca-9c99e682e2da.jpg\" alt=\"ciberhigiene para la seguridad de tu empresa\" width=\"800\" height=\"800\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">En la era digital actual, las empresas dependen cada vez m\u00e1s de la tecnolog\u00eda y los sistemas en l\u00ednea para realizar sus negocios.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Como resultado, cumplir con los est\u00e1ndares m\u00ednimos de ciberhigiene es esencial para protegerse contra las ciberamenazas, minimizar el riesgo y garantizar la viabilidad continua del negocio.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-size: 12pt;\">La seguridad b\u00e1sica a\u00fan nos protege contra el 99% de los ataques. Tal como se menciona en el<a href=\"https:\/\/www.microsoft.com\/es-es\/security\/security-insider\/microsoft-digital-defense-report-2023\" target=\"_blank\" rel=\"noopener\"> Informe protecci\u00f3n digital de Microsoft.<\/a><\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Los est\u00e1ndares m\u00ednimos que todas las organizaciones deber\u00edan adoptar son:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><strong><span style=\"font-size: 12pt;\">Habilitar la autenticaci\u00f3n multifactor (MFA)<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 12pt;\">Aplicar los principios de Confianza Cero<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 12pt;\">Utilice detecci\u00f3n y respuesta extendidas y antimalware<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 12pt;\">Mantener los sistemas actualizados<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 12pt;\">Proteger datos<\/span><\/strong><\/li>\n<\/ul>\n<h2><\/h2>\n<h2><span style=\"font-size: 24pt;\"><strong>Habilidades B\u00e1sicas de Ciberhigiene<\/strong><\/span><\/h2>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 24pt;\"><strong>1. Habilite la autenticaci\u00f3n multifactor (MFA)<\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">\u00bfQuiere reducir los ataques a tus cuentas? Configura el MFA. La autenticaci\u00f3n multifactor, como su nombre indica, requiere dos o m\u00e1s factores de verificaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"> Comprometer m\u00e1s de un factor de autenticaci\u00f3n presenta un desaf\u00edo importante para los atacantes porque conocer (o descifrar) una contrase\u00f1a no ser\u00e1 suficiente para obtener acceso a un sistema. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Con MFA habilitado, puede prevenir el 99,9% de los ataques a tus cuentas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><img decoding=\"async\" class=\"alignnone wp-image-23675 size-full\" src=\"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/MFA.jpeg\" alt=\"MFA\" width=\"1024\" height=\"1024\" \/><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Hacerte con el MFA mucho, mucho m\u00e1s f\u00e1cil<\/span><\/h3>\n<p style=\"text-align: justify;\"><strong><span style=\"font-size: 12pt;\">Elija MFA cuando la autenticaci\u00f3n adicional pueda ayudar a proteger datos confidenciales y sistemas cr\u00edticos en lugar de aplicarla a cada interacci\u00f3n.<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">MFA no tiene por qu\u00e9 ser un desaf\u00edo para el usuario final.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Utilice pol\u00edticas de acceso condicional, que permiten activar la verificaci\u00f3n en dos pasos basada en detecciones de riesgos, as\u00ed como autenticaci\u00f3n PassThrough e inicio de sesi\u00f3n \u00fanico (SSO).\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">De esta manera, los usuarios finales no tienen que soportar m\u00faltiples secuencias de inicio de sesi\u00f3n para acceder a archivos compartidos o calendarios no cr\u00edticos en la red corporativa cuando sus dispositivos est\u00e1n actualizados con las \u00faltimas actualizaciones de software.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Los usuarios tampoco tendr\u00e1n que restablecer su contrase\u00f1a cada 90 d\u00edas, lo que mejorar\u00e1 significativamente su experiencia.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-size: 14pt;\"><strong>Ataques de phishing comunes<\/strong><\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">En un ataque de phishing, los delincuentes utilizan\u00a0t\u00e1cticas de ingenier\u00eda social\u00a0para enga\u00f1ar a los usuarios para que proporcionen credenciales de acceso o revelen informaci\u00f3n confidencial.\u00a0Los ataques de phishing comunes incluyen:<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><img decoding=\"async\" class=\"alignnone wp-image-23677 size-full\" src=\"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/Imagen2-copia.jpg\" alt=\"Los ataques de phishing comunes incluyen\" width=\"850\" height=\"850\" \/><\/span><\/h2>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 24pt;\"><strong>\u00a02. Aplicar los principios de Confianza Cero<\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Zero Trust es la piedra angular de cualquier <a href=\"https:\/\/news.microsoft.com\/es-xl\/la-resiliencia-cibernetica-es-el-camino-para-mitigar-los-ciberataques\/\" target=\"_blank\" rel=\"noopener\">plan de resiliencia que limite el impacto en una organizaci\u00f3n.<\/a>\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Un\u00a0modelo Zero Trust\u00a0es un enfoque proactivo e integrado de seguridad en todas las capas del patrimonio digital que verifica expl\u00edcita y continuamente cada transacci\u00f3n;\u00a0afirma el acceso con privilegios m\u00ednimos;\u00a0y se basa en inteligencia, detecci\u00f3n avanzada y respuesta en tiempo real a las amenazas.<\/span><\/p>\n<p style=\"text-align: justify;\"><em><strong><span style=\"font-size: 12pt;\">Zero Trust es un modelo de seguridad que se basa en el principio de \u201cnunca confiar, siempre verificar\u201d.<\/span><\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23678 size-full\" src=\"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/0trust.jpeg\" alt=\"0trust\" width=\"1024\" height=\"1024\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Cuando se adopta un enfoque de Confianza Cero, es posible:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><strong><span style=\"font-size: 12pt;\">Apoyar el trabajo remoto e h\u00edbrido<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 12pt;\">Ayude a prevenir o reducir los da\u00f1os comerciales causados \u200b\u200bpor una infracci\u00f3n<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 12pt;\">Identifique y ayude a proteger identidades y datos comerciales confidenciales<\/span><\/strong><\/li>\n<li><span style=\"font-size: 12pt;\"><strong>Genere confianza en su postura y programas de seguridad en todo su equipo de liderazgo, empleados, socios, partes interesadas y clientes<\/strong>.<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"font-size: 14pt;\"><strong>Los principios de Confianza Cero son:<\/strong><\/span><\/h4>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"list-style-type: square;\">\n<li style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>Suponga una infracci\u00f3n<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Suponga que los atacantes pueden atacar y atacar\u00e1n con \u00e9xito cualquier cosa (identidad, red, dispositivo, aplicaci\u00f3n, infraestructura, etc.) y planifique en consecuencia.<br \/>\n<\/span><span style=\"font-size: 12pt;\">Esto significa monitorear constantemente el entorno para detectar posibles ataques.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>Verificar expl\u00edcitamente<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Aseg\u00farese de que los usuarios y dispositivos est\u00e9n en buen estado antes de permitir el acceso a los recursos.<br \/>\nProteja los activos contra el control de atacantes validando expl\u00edcitamente el hecho de que todas las decisiones de confianza y seguridad utilizan informaci\u00f3n y telemetr\u00eda relevantes disponibles.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>Utilice acceso con privilegios m\u00ednimos<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Limite el acceso a un activo potencialmente comprometido con acceso justo a tiempo y suficiente (JIT\/JEA) y pol\u00edticas basadas en riesgos, como el control de acceso adaptativo.<br \/>\nS\u00f3lo debe permitir el privilegio necesario para acceder a un recurso y nada m\u00e1s.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><strong><span style=\"font-size: 12pt;\">En las capas de seguridad tambi\u00e9n existe el exceso de seguridad.<\/span><\/strong><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Demasiada seguridad (es decir, seguridad que parece excesivamente restrictiva para el usuario cotidiano) puede llevar al mismo resultado que no tener suficiente seguridad en primer lugar: m\u00e1s riesgo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Los estrictos procesos de seguridad pueden dificultar que las personas hagan su trabajo.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Peor a\u00fan, pueden inspirar a las personas a encontrar soluciones creativas al estilo de la TI en la sombra, motiv\u00e1ndolas a eludir la seguridad por completo (a veces utilizando sus propios dispositivos, correo electr\u00f3nico y almacenamiento) y utilizando sistemas que (ir\u00f3nicamente) son de menor seguridad y presentan un mayor riesgo al negocio.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23679 size-full\" src=\"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/exceso-de-seguridad.jpeg\" alt=\"exceso de seguridad\" width=\"1024\" height=\"1024\" \/><\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 24pt;\"><strong>3. Uso de detecci\u00f3n y respuesta extendidas y antimalware<\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Implemente software para detectar y bloquear ataques autom\u00e1ticamente y proporcionando informaci\u00f3n sobre las operaciones de seguridad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Monitorear los conocimientos de los sistemas de detecci\u00f3n de amenazas es esencial para poder responder a las amenazas de manera oportuna.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23682 size-full\" src=\"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/Uso-de-deteccion-y-respuesta-extendidas-y-antimalware.jpeg\" alt=\"Uso de detecci\u00f3n y respuesta extendidas y antimalware\" width=\"1024\" height=\"1024\" \/><\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-size: 14pt;\"><strong>Mejores pr\u00e1cticas de automatizaci\u00f3n y orquestaci\u00f3n de seguridad<\/strong><\/span><\/h4>\n<ul style=\"list-style-type: square;\">\n<li style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>Traslade la mayor parte del trabajo posible a sus detectores.<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Seleccione e implemente sensores que automaticen, correlacionen e interconecten sus hallazgos antes de enviarlos a un analista.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>Automatizar la recopilaci\u00f3n de alertas<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">El analista de operaciones de seguridad debe tener todo lo que necesita para clasificar y responder a una alerta sin realizar ninguna recopilaci\u00f3n de informaci\u00f3n adicional, como consultar sistemas que pueden o no estar fuera de l\u00ednea o recopilar informaci\u00f3n de fuentes adicionales, como sistemas de gesti\u00f3n de activos o dispositivos de red.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>Automatizar la priorizaci\u00f3n de alertas<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Se deben aprovechar los an\u00e1lisis en tiempo real para priorizar eventos basados \u200b\u200ben fuentes de inteligencia de amenazas, informaci\u00f3n de activos e indicadores de ataques.\u00a0Los analistas y los encargados de responder a incidentes deben centrarse en las alertas de mayor gravedad.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>Automatizar tareas y procesos.<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Apunte primero a los procesos administrativos comunes, repetitivos y que consumen mucho tiempo y estandarice los procedimientos de respuesta.\u00a0Una vez que la respuesta est\u00e9 estandarizada, automatice el flujo de trabajo del analista de operaciones de seguridad para eliminar cualquier intervenci\u00f3n humana cuando sea posible para que puedan concentrarse en tareas m\u00e1s cr\u00edticas.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>Mejora continua<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Supervise las m\u00e9tricas clave y ajuste sus sensores y flujos de trabajo para impulsar cambios incrementales.<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"font-size: 14pt;\"><strong>Ayude a prevenir, detectar y responder a amenazas<\/strong><\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Defi\u00e9ndase de las amenazas en todas las cargas de trabajo aprovechando las capacidades integrales de prevenci\u00f3n, detecci\u00f3n y respuesta con capacidades\u00a0integradas de detecci\u00f3n y respuesta extendidas (XDR) y gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-23683 size-full\" src=\"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/prevenir-detectar-y-responder-a-amenazas.jpeg\" alt=\"prevenir, detectar y responder a amenazas\" width=\"1024\" height=\"1024\" \/><\/span><\/p>\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-xtung-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-xtung-1n7m0yu\">\n<div class=\"flex flex-col text-sm gizmo:pb-9 dark:bg-gray-800 gizmo:dark:bg-transparent\">\n<div class=\"w-full text-token-text-primary border-b border-black\/10 gizmo:border-0 dark:border-gray-900\/50 gizmo:dark:border-0 bg-gray-50 gizmo:bg-transparent dark:bg-[#444654] gizmo:dark:bg-transparent\" data-testid=\"conversation-turn-47\">\n<div class=\"p-4 gizmo:py-2 justify-center text-base md:gap-6 md:py-6 m-auto\">\n<div class=\"flex flex-1 gap-4 text-base mx-auto md:gap-6 gizmo:gap-3 gizmo:md:px-5 gizmo:lg:px-1 gizmo:xl:px-5 md:max-w-2xl lg:max-w-[38rem] gizmo:md:max-w-3xl gizmo:lg:max-w-[40rem] gizmo:xl:max-w-[48rem] xl:max-w-3xl } group final-completion\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gizmo:w-full lg:w-[calc(100%-115px)] agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full gap-3 gizmo:gap-0\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"9ade0ed1-f171-4c44-9d5a-7d3a71518b61\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<h3><span style=\"font-size: 18pt;\"><strong>Acceso Remoto<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 12pt;\">Los ataques dirigidos a soluciones de acceso remoto, como RDP, VDI y VPN, son frecuentes para comprometer entornos y ejecutar operaciones da\u00f1inas en los recursos internos.<\/span><\/p>\n<h4><span style=\"font-size: 18pt;\">Medidas Preventivas<\/span><\/h4>\n<ul>\n<li><span style=\"font-size: 12pt;\"><strong>Mantener actualizaciones de software y dispositivos:<\/strong> Un software y dispositivos actualizados son menos propensos a vulnerabilidades explotables.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><strong>Aplicar la validaci\u00f3n de usuarios y dispositivos de Zero Trust:<\/strong> Establecer una confianza m\u00ednima antes de permitir el acceso mejora la seguridad.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><strong>Configurar la seguridad para soluciones VPN de terceros:<\/strong> Asegurarse de que las soluciones VPN sean configuradas correctamente refuerza la defensa.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><strong>Publicar aplicaciones web locales:<\/strong> Al limitar la exposici\u00f3n a trav\u00e9s de aplicaciones web locales, se reduce el riesgo de acceso no autorizado.<\/span><\/li>\n<\/ul>\n<h3><strong><span style=\"font-size: 18pt;\">Software de Correo Electr\u00f3nico y Colaboraci\u00f3n<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 12pt;\">Transferir contenido malicioso a trav\u00e9s de correos electr\u00f3nicos o herramientas de colaboraci\u00f3n es una t\u00e1ctica com\u00fan para ingresar a entornos.<\/span><\/p>\n<h4><span style=\"font-size: 18pt;\">Medidas Preventivas<\/span><\/h4>\n<ul>\n<li><span style=\"font-size: 12pt;\"><strong>Implementar seguridad de correo electr\u00f3nico avanzada:<\/strong> Utilizar soluciones avanzadas de seguridad de correo para filtrar amenazas antes de llegar a los usuarios.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><strong>Habilitar reglas de reducci\u00f3n de la superficie de ataque:<\/strong> Bloquear t\u00e9cnicas comunes de ataque mediante la implementaci\u00f3n de reglas espec\u00edficas.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><span style=\"font-size: 12pt;\"><strong>Escanear archivos adjuntos en busca de amenazas:<\/strong> Examinar archivos adjuntos en busca de amenazas basadas en macros o contenido malicioso.<\/span><\/span><\/li>\n<\/ul>\n<h3><span style=\"font-size: 18pt;\"><strong>Endpoints<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 12pt;\">Los endpoints expuestos a Internet son un punto de entrada favorito para los atacantes, ya que les brindan acceso a los activos de la organizaci\u00f3n.<\/span><\/p>\n<h4><span style=\"font-size: 18pt;\">Medidas Preventivas<\/span><\/h4>\n<ul>\n<li><span style=\"font-size: 12pt;\"><strong>Bloquear amenazas conocidas con reglas de reducci\u00f3n de la superficie de ataque:<\/strong> Establecer reglas espec\u00edficas para prevenir comportamientos de software sospechosos.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><strong>Mantener software actualizado y soportado:<\/strong> La actualizaci\u00f3n constante del software mejora la seguridad y corrige vulnerabilidades.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><strong>Aislar, desactivar o retirar sistemas y protocolos inseguros:<\/strong> Eliminar puntos de vulnerabilidad fortalece la defensa.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><span style=\"font-size: 12pt;\"><strong>Bloquear el tr\u00e1fico inesperado con firewalls:<\/strong> Configurar firewalls para bloquear tr\u00e1fico no autorizado refuerza la seguridad.<\/span><\/span><\/li>\n<\/ul>\n<h3><span style=\"font-size: 18pt;\"><strong>Detecci\u00f3n y Respuesta<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 12pt;\">La vigilancia constante y el uso de tecnolog\u00edas integradas como XDR y SIEM son esenciales para proporcionar alertas de alta calidad y minimizar la fricci\u00f3n en la respuesta a incidentes.<\/span><\/p>\n<h3><span style=\"font-size: 18pt;\"><strong>Protecci\u00f3n de Sistemas Heredados<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 12pt;\">Los sistemas m\u00e1s antiguos, sin controles de seguridad adecuados, son propensos a ataques, incluidos ransomware y exfiltraci\u00f3n de datos.<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 12pt;\"><strong>Configuraci\u00f3n de herramientas de seguridad en sistemas heredados:<\/strong> Aislar f\u00edsica o l\u00f3gicamente los sistemas heredados cuando no es posible implementar herramientas de seguridad.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><strong>Atenci\u00f3n al malware b\u00e1sico:<\/strong> Aunque menos sofisticado, el ransomware automatizado cl\u00e1sico sigue siendo peligroso y debe tomarse en serio.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><strong>Supervisi\u00f3n ante la desactivaci\u00f3n de la seguridad:<\/strong> Vigilar el entorno para detectar desactivaciones de seguridad realizadas por adversarios, como la limpieza de registros y la desactivaci\u00f3n de controles de seguridad.<br \/>\n<\/span><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex justify-between empty:hidden gizmo:mt-1 gizmo:justify-start gizmo:gap-3 lg:block gizmo:lg:flex\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h2 style=\"text-align: justify;\"><strong><span style=\"font-size: 24pt;\">4. Mantenerse actualizado<\/span><\/strong><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Los sistemas sin parches y desactualizados son una raz\u00f3n clave por la que muchas organizaciones son v\u00edctimas de un ataque.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Aseg\u00farese de que todos los sistemas se mantengan actualizados, incluido el firmware, el sistema operativo y las aplicaciones.<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Mejores pr\u00e1cticas<\/span><\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-size: 12pt;\">Aseg\u00farese de que los dispositivos sean robustos aplicando parches, cambiando las contrase\u00f1as predeterminadas y los puertos SSH predeterminados.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Reduzca la\u00a0superficie de ataque\u00a0eliminando conexiones a Internet innecesarias y puertos abiertos, restringiendo el acceso remoto bloqueando puertos, denegando el acceso remoto y utilizando servicios VPN.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Utilice una soluci\u00f3n de detecci\u00f3n y respuesta de red (NDR) compatible con Internet de las cosas y tecnolog\u00eda operativa (IoT\/OT) y una soluci\u00f3n de gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM)\/orquestaci\u00f3n y respuesta de seguridad (SOAR) para monitorear dispositivos en busca de anomal\u00edas o comportamientos no autorizados, como la comunicaci\u00f3n con hosts desconocidos.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Segmente las redes para limitar la capacidad de un atacante de moverse lateralmente y comprometer los activos despu\u00e9s de la intrusi\u00f3n inicial.\u00a0Los dispositivos IoT y las redes OT deben aislarse de las redes inform\u00e1ticas corporativas mediante firewalls.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Aseg\u00farese de que los protocolos ICS no est\u00e9n expuestos directamente a Internet.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Obtenga una visibilidad m\u00e1s profunda de los dispositivos IoT\/OT en su red y prior\u00edcelos seg\u00fan el riesgo para la empresa si se ven comprometidos.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Utilice herramientas de escaneo de firmware para comprender posibles debilidades de seguridad y trabajar con proveedores para identificar c\u00f3mo mitigar los riesgos de los dispositivos de alto riesgo.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Influya positivamente en la seguridad de los dispositivos IoT\/OT exigiendo a sus proveedores la adopci\u00f3n de mejores pr\u00e1cticas de ciclo de vida de desarrollo seguro.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Evite transferir archivos que contengan definiciones del sistema a trav\u00e9s de canales no seguros o a personal no esencial.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Cuando la transferencia de dichos archivos sea inevitable, aseg\u00farese de monitorear la actividad en la red y asegurarse de que los activos est\u00e9n seguros.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Proteja las estaciones de ingenier\u00eda mediante el monitoreo con soluciones EDR.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Llevar a cabo de forma proactiva una respuesta a incidentes para las redes OT.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\"><span style=\"font-size: 12pt;\">Implemente monitoreo continuo con soluciones como Microsoft Defender para IoT.<\/span><\/span><\/li>\n<\/ul>\n<p><strong><em><span style=\"font-size: 12pt;\"><a href=\"https:\/\/www.abd.es\/2023\/10\/seguridad-en-microsoft-365\/\" target=\"_blank\" rel=\"noopener\">Lea tambien Seguridad en Microsoft 365: Lo que necesitas saber<\/a><\/span><\/em><\/strong><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 24pt;\"><strong>5. Protecci\u00f3n de datos<\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Conocer sus datos importantes, d\u00f3nde se encuentran y si se implementan los sistemas correctos es crucial para implementar la protecci\u00f3n adecuada.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-size: 14pt;\"><strong>Los desaf\u00edos de seguridad de los datos incluyen:<\/strong><\/span><\/h3>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-size: 12pt;\">Reducir y gestionar el riesgo de errores del usuario.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">La clasificaci\u00f3n manual de usuarios no es pr\u00e1ctica a escala<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Los datos deben protegerse fuera de la red.<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">El cumplimiento y la seguridad requieren una estrategia completa<\/span><\/li>\n<li><span style=\"font-size: 12pt;\">Cumplir con requisitos de cumplimiento cada vez m\u00e1s estrictos<\/span><\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><strong><span style=\"font-size: 12pt;\">Cinco pilares de un enfoque de defensa en profundidad para la seguridad de los datos<\/span><\/strong><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Los espacios de trabajo h\u00edbridos actuales requieren que se pueda acceder a los datos desde m\u00faltiples dispositivos, aplicaciones y servicios de todo el mundo.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Con tantas plataformas y puntos de acceso, es necesario contar con protecciones s\u00f3lidas contra el robo y la fuga de datos.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Para el entorno actual, un enfoque de defensa en profundidad ofrece la mejor protecci\u00f3n para fortalecer la seguridad de sus datos.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Esta estrategia tiene cinco componentes, todos los cuales pueden implementarse en cualquier orden que se adapte a las <a href=\"https:\/\/www.abd.es\/2023\/05\/la-ciberseguridad-los-servicios-mas-demandados-por-las-pymes\/\" target=\"_blank\" rel=\"noopener\">necesidades \u00fanicas de su organizaci\u00f3n y a los posibles requisitos regulatorios.<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>1. Identifique el panorama de los datos<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Antes de poder proteger sus datos confidenciales, necesita descubrir d\u00f3nde se encuentran y c\u00f3mo se accede a ellos.\u00a0Eso requiere una visibilidad completa de todo su patrimonio de datos, ya sea local, h\u00edbrido o multinube.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>2. Proteja los datos confidenciales<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Adem\u00e1s de crear un mapa hol\u00edstico, deber\u00e1 proteger sus datos, tanto en reposo como en tr\u00e1nsito.\u00a0Ah\u00ed es donde entra en juego etiquetar y clasificar con precisi\u00f3n sus datos, para que pueda obtener informaci\u00f3n sobre c\u00f3mo se accede a ellos, se almacenan y se comparten.\u00a0El seguimiento preciso de los datos ayudar\u00e1 a evitar que sean v\u00edctimas de filtraciones e infracciones.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>3. Administre los riesgos<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">Incluso cuando sus datos est\u00e9n mapeados y etiquetados adecuadamente, deber\u00e1 tener en cuenta el contexto del usuario en torno a los datos y las actividades que pueden resultar en posibles incidentes de seguridad de los datos, y eso incluye amenazas internas.\u00a0El mejor enfoque para abordar el riesgo interno re\u00fane a las personas, los procesos, la capacitaci\u00f3n y las herramientas adecuadas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>4. Evite la p\u00e9rdida de datos<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">No se olvide del uso no autorizado de datos: eso tambi\u00e9n es p\u00e9rdida.\u00a0Una soluci\u00f3n eficaz de protecci\u00f3n contra p\u00e9rdida de datos debe equilibrar la protecci\u00f3n y la productividad.\u00a0Es fundamental garantizar que existan los controles de acceso adecuados y que se establezcan pol\u00edticas para ayudar a prevenir acciones como guardar, almacenar o imprimir datos confidenciales de manera inadecuada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\"><strong>5. Gobernar el ciclo de vida de los datos<\/strong><\/span><br \/>\n<span style=\"font-size: 12pt;\">A medida que el gobierno de los datos avanza hacia que los equipos de negocios se conviertan en administradores de sus propios datos, es importante que las organizaciones creen <a href=\"https:\/\/www.microsoft.com\/es-xl\/industry\/blog\/financial-services\/2023\/10\/11\/cuatro-sencillos-pasos-para-desmitificar-el-riesgo-cibernetico-para-los-propietarios-de-pequenas-empresas\/\" target=\"_blank\" rel=\"noopener\">un enfoque unificado en toda la empresa<\/a>.\u00a0Este tipo de gesti\u00f3n proactiva del ciclo de vida conduce a una mejor seguridad de los datos y ayuda a garantizar que los datos se democraticen de manera responsable para el usuario, donde pueden generar valor comercial.<\/span><\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\"><strong>En la era digital, la seguridad es esencial. <\/strong><\/span><strong><span style=\"font-size: 14pt;\">En ABD, ofrecemos medidas clave, desde autenticaci\u00f3n multifactor hasta Confianza Cero. <\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt;\">No espere a ser vulnerable, act\u00fae ahora para proteger su empresa contra las amenazas cibern\u00e9ticas.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-size: 14pt;\"> Su seguridad no puede esperar. <a href=\"https:\/\/www.abd.es\/\" target=\"_blank\" rel=\"noopener\">Cont\u00e1ctenos y descubra c\u00f3mo podemos fortalecer su seguridad sin compromisos.<\/a><\/span><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la era digital actual, las empresas dependen cada vez m\u00e1s de la tecnolog\u00eda y los sistemas en l\u00ednea para realizar sus negocios.\u00a0 Como resultado, cumplir con los est\u00e1ndares m\u00ednimos de ciberhigiene es esencial para protegerse contra las ciberamenazas, minimizar el riesgo y garantizar la viabilidad continua del negocio.\u00a0 La seguridad b\u00e1sica a\u00fan nos protege [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":14311,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[79],"tags":[1698,1308,1327,120,228,223],"class_list":["post-15758","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos","tag-ciberamenaza","tag-ciberataques","tag-ciberseguridad","tag-microsoft","tag-microsoft-cloud","tag-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberhigiene previene el 99% de los ataques<\/title>\n<meta name=\"description\" content=\"Ciberhigiene previene el 99% de los ataques. No espere a ser vulnerable, act\u00fae ahora para proteger su empresa contra las amenazas\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.abd.es\/en\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberhigiene previene el 99% de los ataques\" \/>\n<meta property=\"og:description\" content=\"Ciberhigiene previene el 99% de los ataques. No espere a ser vulnerable, act\u00fae ahora para proteger su empresa contra las amenazas\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.abd.es\/en\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"ABD Consultora Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-30T13:34:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-04T13:11:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/prevenir-detectar-y-responder-a-amenazas.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Javier Soler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Javier Soler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques-2\\\/\"},\"author\":{\"name\":\"Javier Soler\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/#\\\/schema\\\/person\\\/7fb3febbcfe474fb03aa7b9f11143ebe\"},\"headline\":\"Ciberhigiene previene el 99% de los ataques\",\"datePublished\":\"2023-11-30T13:34:16+00:00\",\"dateModified\":\"2026-03-04T13:11:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques-2\\\/\"},\"wordCount\":2581,\"publisher\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.abd.es\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/prevenir-detectar-y-responder-a-amenazas.jpeg\",\"keywords\":[\"ciberamenaza\",\"Ciberataques\",\"Ciberseguridad\",\"Microsoft\",\"Microsoft Cloud\",\"Seguridad\"],\"articleSection\":[\"Articulos\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques-2\\\/\",\"url\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques\\\/\",\"name\":\"Ciberhigiene previene el 99% de los ataques\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.abd.es\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/prevenir-detectar-y-responder-a-amenazas.jpeg\",\"datePublished\":\"2023-11-30T13:34:16+00:00\",\"dateModified\":\"2026-03-04T13:11:38+00:00\",\"description\":\"Ciberhigiene previene el 99% de los ataques. No espere a ser vulnerable, act\u00fae ahora para proteger su empresa contra las amenazas\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.abd.es\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/prevenir-detectar-y-responder-a-amenazas.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.abd.es\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/prevenir-detectar-y-responder-a-amenazas.jpeg\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/2023\\\/11\\\/ciberhigiene-previene-el-99-de-los-ciberataques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.abd.es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberhigiene previene el 99% de los ataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/#website\",\"url\":\"https:\\\/\\\/www.abd.es\\\/\",\"name\":\"ABD Consultora Inform\u00e1tica\",\"description\":\"Soluciones Empresariales | Microsoft Gold Partner\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.abd.es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/#organization\",\"name\":\"ABD Consultora Inform\u00e1tica\",\"url\":\"https:\\\/\\\/www.abd.es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.abd.es\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/cropped-consultoria-informatica-11.png\",\"contentUrl\":\"https:\\\/\\\/www.abd.es\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/cropped-consultoria-informatica-11.png\",\"width\":64,\"height\":64,\"caption\":\"ABD Consultora Inform\u00e1tica\"},\"image\":{\"@id\":\"https:\\\/\\\/www.abd.es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/abd-consultor-a-y-soluciones-inform-ticas\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/#\\\/schema\\\/person\\\/7fb3febbcfe474fb03aa7b9f11143ebe\",\"name\":\"Javier Soler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.abd.es\\\/wp-content\\\/litespeed\\\/avatar\\\/f537f28e3fe6247a9d0ce0ada72d6823.jpg?ver=1778012103\",\"url\":\"https:\\\/\\\/www.abd.es\\\/wp-content\\\/litespeed\\\/avatar\\\/f537f28e3fe6247a9d0ce0ada72d6823.jpg?ver=1778012103\",\"contentUrl\":\"https:\\\/\\\/www.abd.es\\\/wp-content\\\/litespeed\\\/avatar\\\/f537f28e3fe6247a9d0ce0ada72d6823.jpg?ver=1778012103\",\"caption\":\"Javier Soler\"},\"description\":\"Soy especialista en sistemas t\u00e9cnicos para ABD Consultor\u00eda y Soluciones Inform\u00e1ticas. Me especializo en el dise\u00f1o y la implementaci\u00f3n de soluciones avanzadas dentro del ecosistema Microsoft. Como Microsoft Certified Cybersecurity Architect Expert, Security Operations Analyst Associate y Azure Solutions Architect Expert, estoy comprometido a asegurar la integridad y eficiencia de los sistemas tecnol\u00f3gicos de nuestros clientes. Con una s\u00f3lida formaci\u00f3n en Azure, Microsoft 365 y soluciones de seguridad avanzada, mi objetivo es proporcionar soluciones tecnol\u00f3gicas innovadoras que impulsen el \u00e9xito empresarial.\",\"url\":\"https:\\\/\\\/www.abd.es\\\/en\\\/author\\\/javier-soler\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberhygiene prevents 99% of attacks","description":"Ciberhigiene previene el 99% de los ataques. No espere a ser vulnerable, act\u00fae ahora para proteger su empresa contra las amenazas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.abd.es\/en\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/","og_locale":"en_GB","og_type":"article","og_title":"Ciberhigiene previene el 99% de los ataques","og_description":"Ciberhigiene previene el 99% de los ataques. No espere a ser vulnerable, act\u00fae ahora para proteger su empresa contra las amenazas","og_url":"https:\/\/www.abd.es\/en\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/","og_site_name":"ABD Consultora Inform\u00e1tica","article_published_time":"2023-11-30T13:34:16+00:00","article_modified_time":"2026-03-04T13:11:38+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/prevenir-detectar-y-responder-a-amenazas.jpeg","type":"image\/jpeg"}],"author":"Javier Soler","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Javier Soler","Estimated reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/#article","isPartOf":{"@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques-2\/"},"author":{"name":"Javier Soler","@id":"https:\/\/www.abd.es\/#\/schema\/person\/7fb3febbcfe474fb03aa7b9f11143ebe"},"headline":"Ciberhigiene previene el 99% de los ataques","datePublished":"2023-11-30T13:34:16+00:00","dateModified":"2026-03-04T13:11:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques-2\/"},"wordCount":2581,"publisher":{"@id":"https:\/\/www.abd.es\/#organization"},"image":{"@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/prevenir-detectar-y-responder-a-amenazas.jpeg","keywords":["ciberamenaza","Ciberataques","Ciberseguridad","Microsoft","Microsoft Cloud","Seguridad"],"articleSection":["Articulos"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques-2\/","url":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/","name":"Cyberhygiene prevents 99% of attacks","isPartOf":{"@id":"https:\/\/www.abd.es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/prevenir-detectar-y-responder-a-amenazas.jpeg","datePublished":"2023-11-30T13:34:16+00:00","dateModified":"2026-03-04T13:11:38+00:00","description":"Ciberhigiene previene el 99% de los ataques. No espere a ser vulnerable, act\u00fae ahora para proteger su empresa contra las amenazas","breadcrumb":{"@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/#primaryimage","url":"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/prevenir-detectar-y-responder-a-amenazas.jpeg","contentUrl":"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/11\/prevenir-detectar-y-responder-a-amenazas.jpeg","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.abd.es\/2023\/11\/ciberhigiene-previene-el-99-de-los-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.abd.es\/"},{"@type":"ListItem","position":2,"name":"Ciberhigiene previene el 99% de los ataques"}]},{"@type":"WebSite","@id":"https:\/\/www.abd.es\/#website","url":"https:\/\/www.abd.es\/","name":"ABD IT Consulting","description":"Business Solutions | Microsoft Gold Partner","publisher":{"@id":"https:\/\/www.abd.es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.abd.es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.abd.es\/#organization","name":"ABD IT Consulting","url":"https:\/\/www.abd.es\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.abd.es\/#\/schema\/logo\/image\/","url":"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/09\/cropped-consultoria-informatica-11.png","contentUrl":"https:\/\/www.abd.es\/wp-content\/uploads\/2023\/09\/cropped-consultoria-informatica-11.png","width":64,"height":64,"caption":"ABD Consultora Inform\u00e1tica"},"image":{"@id":"https:\/\/www.abd.es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/abd-consultor-a-y-soluciones-inform-ticas\/"]},{"@type":"Person","@id":"https:\/\/www.abd.es\/#\/schema\/person\/7fb3febbcfe474fb03aa7b9f11143ebe","name":"Javier Soler","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.abd.es\/wp-content\/litespeed\/avatar\/f537f28e3fe6247a9d0ce0ada72d6823.jpg?ver=1778012103","url":"https:\/\/www.abd.es\/wp-content\/litespeed\/avatar\/f537f28e3fe6247a9d0ce0ada72d6823.jpg?ver=1778012103","contentUrl":"https:\/\/www.abd.es\/wp-content\/litespeed\/avatar\/f537f28e3fe6247a9d0ce0ada72d6823.jpg?ver=1778012103","caption":"Javier Soler"},"description":"I am a technical systems specialist at ABD Consulting and IT Solutions. I focus on designing and implementing advanced solutions within the Microsoft ecosystem. As a Microsoft Certified Cybersecurity Architect Expert, Security Operations Analyst Associate, and Azure Solutions Architect Expert, I am committed to ensuring the integrity and efficiency of our clients\u2019 technological systems. With a strong background in Azure, Microsoft 365, and advanced security solutions, my goal is to deliver innovative technological solutions that drive business success.","url":"https:\/\/www.abd.es\/en\/author\/javier-soler\/"}]}},"_links":{"self":[{"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/posts\/15758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/comments?post=15758"}],"version-history":[{"count":2,"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/posts\/15758\/revisions"}],"predecessor-version":[{"id":23477,"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/posts\/15758\/revisions\/23477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/media\/14311"}],"wp:attachment":[{"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/media?parent=15758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/categories?post=15758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abd.es\/en\/wp-json\/wp\/v2\/tags?post=15758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}