{"id":2051,"date":"2022-02-04T12:01:43","date_gmt":"2022-02-04T12:01:43","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2051"},"modified":"2022-02-04T12:04:29","modified_gmt":"2022-02-04T12:04:29","slug":"teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/","title":{"rendered":"Teletrabajo y Zero Trust, de la mano frente al ransomware"},"content":{"rendered":"\n<h4 class=\"has-text-align-center wp-block-heading\"><strong>Entrevista a Alfonso Franco &#8211; CEO de All4Sec. <\/strong><\/h4>\n\n\n\n<h5 class=\"has-text-align-center wp-block-heading\"><strong>Esta entrevista fue publicada en \u201c<a href=\"https:\/\/www.muycomputerpro.com\/2021\/03\/31\/entrevista-alfonso-franco-ceo-all4sec\">MCPro<\/a>\u201d en marzo de 2021. La reproducimos por su actualidad.<\/strong><\/h5>\n\n\n\n<p>             <\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>1 &#8211; La pandemia ha llevado al teletrabajo a muchas empresas, que a\u00fan lo mantienen, con los problemas de seguridad que conlleva sacar cientos o miles de puestos de trabajo de una red interna controlada y llevar la seguridad al domicilio de cada empleado. Esto ha ocasionado m\u00e1s de un quebradero de cabeza a los equipos de TI, que se han tenido que enfrentar a todo tipo de desaf\u00edos durante este a\u00f1o \u00bfcu\u00e1les han sido los principales?<\/strong><\/h5>\n\n\n\n<p>Es cierto que el teletrabajo ha supuesto un desaf\u00edo de ciberseguridad para muchas compa\u00f1\u00edas, pero principalmente lo ha sido para aquellas que no dispon\u00edan de un <strong>Plan de Seguridad<\/strong> previamente definido. Siendo sinceros, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/05\/21\/quiero-teletrabajar\/\">a una inmensa mayor\u00eda de las empresas el teletrabajo les ha supuesto un cambio casi traum\u00e1tico en su forma de operar<\/a>.<\/p>\n\n\n\n<p><strong>El uso de dispositivos deslocalizados (o incluso de uso personal, y por tanto descontrolados) <\/strong>se ha convertido un desaf\u00edo para los equipos de TI. Tambi\u00e9n<strong> la seguridad de las conexiones remotas a recursos corporativos o la disponibilidad de sistemas de videoconferencia seguros. <\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/EA-1-handshake-g2f7517783_1920-copia-1-1024x606.jpg\" alt=\"\" class=\"wp-image-2055\" width=\"201\" height=\"119\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/EA-1-handshake-g2f7517783_1920-copia-1-1024x606.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/EA-1-handshake-g2f7517783_1920-copia-1-300x178.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/EA-1-handshake-g2f7517783_1920-copia-1-768x454.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/EA-1-handshake-g2f7517783_1920-copia-1-1536x909.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/EA-1-handshake-g2f7517783_1920-copia-1.jpg 1920w\" sizes=\"(max-width: 201px) 100vw, 201px\" \/><figcaption><span class=\"has-inline-color has-vivid-red-color\">&#8220;<em>El teletrabajo ha supuesto un desaf\u00edo de ciberseguridad para muchas compa\u00f1\u00edas, pero principalmente para aquellas que no dispon\u00edan de un <strong>Plan de Seguridad<\/strong> previamente definido&#8221;<\/em><\/span><\/figcaption><\/figure><\/div>\n\n\n\n<p>Incluso<strong> los accesos a los servicios en la nube o la protecci\u00f3n de las cuentas de usuarios<\/strong>. Pero no menos importante ha sido tener que monitorizar una red que ya no se localizaba dentro de unas oficinas, sino que se encontraba geogr\u00e1ficamente distribuida.<\/p>\n\n\n\n<p>Para muchas compa\u00f1\u00edas, pasar del per\u00edmetro de seguridad acotado a la deslocalizaci\u00f3n de su red ha supuesto un cambio conceptual muy importante. <strong>Ha obligado a los departamentos de TI a una actividad tecnol\u00f3gica y pedag\u00f3gica muy importante<\/strong>.<\/p>\n\n\n\n<p>El despliegue de soluciones de MDM, la instalaci\u00f3n y configuraci\u00f3n de servidores VPN o de acceso remoto, la implantaci\u00f3n global de sistemas de doble autenticaci\u00f3n de usuarios, o las protecciones activas de puestos y gesti\u00f3n de privilegios e identidades han estado entre las soluciones m\u00e1s habituales.<\/p>\n\n\n\n<p>Pero no menos importante ha sido convencer a la alta direcci\u00f3n de esas nuevas necesidades o inculcar a los usuarios cambios en sus pautas de actuaci\u00f3n. Realmente ha sido una transformaci\u00f3n tecnol\u00f3gica y cultural en la que los departamentos de TI han jugado un rol fundamental.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>2 &#8211; All4Sec, como el resto de las empresas, ha tenido sus propias dificultades en esta \u00e9poca que estamos atravesando. \u00bfCu\u00e1les han sido las principales a las que han tenido que hacer frente? Cuando la situaci\u00f3n mejore \u00bfcu\u00e1les son los retos que tienen para el futuro, con un posible cambio de sistema de trabajo en muchas empresas?<\/strong><\/h5>\n\n\n\n<p>Hay sectores, como el de la ciberseguridad, en los que la reconversi\u00f3n al modelo de teletrabajo ha sido m\u00e1s sencilla. En las compa\u00f1\u00edas que nos dedicamos a la ciberseguridad es habitual implementar estrategias basadas en la no presencialidad de nuestros profesionales en las oficinas de los clientes.<\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Logo-All4Sec-Ciberseguridad-1.jpg\" alt=\"\" class=\"wp-image-2057\" width=\"216\" height=\"85\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Logo-All4Sec-Ciberseguridad-1.jpg 676w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Logo-All4Sec-Ciberseguridad-1-300x117.jpg 300w\" sizes=\"(max-width: 216px) 100vw, 216px\" \/><figcaption><em><span class=\"has-inline-color has-vivid-red-color\">&#8220;En las compa\u00f1\u00edas que nos dedicamos a la ciberseguridad es habitual implementar estrategias basadas en la no presencialidad de nuestros profesionales en los clientes&#8221;<\/span><\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Nuestros servicios, m\u00e1s all\u00e1 de la instalaci\u00f3n y configuraci\u00f3n de elementos hardware y software, est\u00e1n principalmente basados en actuaciones que pueden hacerse de forma remota desde casi cualquier lugar con una conexi\u00f3n a Internet. <\/p>\n\n\n\n<p>En realidad, tenemos que admitir que <strong><em>en&nbsp;All4Sec nos hemos adaptados con relativa rapidez al modelo de no presencialidad, aunque matizados por la deslocalizaci\u00f3n de nuestros propios interlocutores dentro de los clientes. <\/em><\/strong><\/p>\n\n\n\n<p><strong><em>Actualmente proporcionamos servicios que permiten, por ejemplo, la gesti\u00f3n de la ciberseguridad a trav\u00e9s de actuaciones remotas, respondiendo a estrictas ventanas temporales o incluso en horarios poco habituales<\/em><\/strong><em><strong>.<\/strong><\/em><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Zero-trust-952x1024.jpg\" alt=\"\" class=\"wp-image-2084\" width=\"195\" height=\"209\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Zero-trust-952x1024.jpg 952w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Zero-trust-279x300.jpg 279w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Zero-trust-768x826.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Zero-trust-1428x1536.jpg 1428w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Zero-trust-1903x2048.jpg 1903w\" sizes=\"(max-width: 195px) 100vw, 195px\" \/><figcaption><em><span class=\"has-inline-color has-vivid-red-color\">&#8220;Zero Trust puede parecer paranoico pero se ajusta a la realidad del teletrabajo&#8221;<\/span><\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Respecto a los retos que nos plantea el futuro, tenemos que admitir que el protagonismo se ha desplazado hacia un nuevo concepto conocido como el&nbsp;<a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/\"><strong><em>Zero Trust<\/em><\/strong><\/a><em>.<\/em> <\/p>\n\n\n\n<p>Se trata de un modelo de seguridad diferente, precisamente basado en la deslocalizaci\u00f3n de personas y recursos. Un modelo que algunos considerar\u00e1n paranoico pero que se ajusta a la perfecci\u00f3n a la realidad que trae consigo el teletrabajo: ning\u00fan dispositivo ni ning\u00fan usuario se considerar\u00e1 seguro hasta que no se verifique su identidad e integridad. Claramente ese es el camino por recorrer.<\/p>\n\n\n\n<p>Para avanzar en \u00e9l va a ser necesario disponer de <strong><em>tecnolog\u00edas de gesti\u00f3n de la identidad, seguridad de servicios en la nube, cifrado de comunicaciones, sistemas de monitorizaci\u00f3n y control de usuarios, herramientas para filtrados de contenidos, etc<\/em>.<\/strong> Nuestro reto es apostar por esas tecnolog\u00edas, muchas de las cuales ya tenemos incorporadas en nuestro porfolio de soluciones, al tiempo que reforzamos nuestro modelo de gesti\u00f3n remota.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>3 &#8211; Muchas empresas se plantean seriamente seguir con el teletrabajo, o al menos con un modelo mixto presencial-remoto cuando pase la pandemia. \u00bfQu\u00e9 tipo de soluciones de seguridad y sistemas de protecci\u00f3n deben implementar las empresas para no tener problemas con empleados cambiando de ubicaci\u00f3n continuamente?<\/strong><\/h5>\n\n\n\n<p>Quiz\u00e1s podr\u00edamos definir tres grandes bloques:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/MFA-4-login-3938432_1920-1024x735.jpg\" alt=\"\" class=\"wp-image-2058\" width=\"236\" height=\"169\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/MFA-4-login-3938432_1920-1024x735.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/MFA-4-login-3938432_1920-300x215.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/MFA-4-login-3938432_1920-768x551.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/MFA-4-login-3938432_1920-1536x1102.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/MFA-4-login-3938432_1920.jpg 1920w\" sizes=\"(max-width: 236px) 100vw, 236px\" \/><figcaption><em><span class=\"has-inline-color has-vivid-red-color\">&#8220;Gesti\u00f3n de usuarios, gesti\u00f3n de dispositivos y monitorizaci\u00f3n de servicios son tres de los grandes ep\u00edgrafes sobre los que se sustenta el modelo de teletrabajo&#8221;<\/span><\/em><\/figcaption><\/figure><\/div>\n\n\n\n<ul><li>La <strong>gesti\u00f3n de usuarios y sus privilegios<\/strong>. Las empresas deber\u00e1n disponer de mecanismos adecuados de autenticaci\u00f3n (SSO, MFA, PAM\u2026) para garantizar la identidad de los empleados. Sin esa gesti\u00f3n de la identidad cualquier compa\u00f1\u00eda correr\u00e1 el riesgo de sufrir un ataque de suplantaci\u00f3n de usuarios que puede afectar seriamente a su negocio.<\/li><li>La <strong>gesti\u00f3n de los dispositivos<\/strong> ser\u00e1 fundamental para mantener la consistencia del entorno de trabajo. La integraci\u00f3n de herramientas de MDM, la configuraci\u00f3n de privilegios, la instalaci\u00f3n de aplicaciones EPP o las conexiones con sus centros a trav\u00e9s de VPN ser\u00e1n elementos b\u00e1sicos para conformar un nuevo entorno de ciberseguridad.<\/li><li>Por \u00faltimo, <strong>los recursos deber\u00e1n estar debidamente protegidos e identificados<\/strong> \u2014incluyendo los servidores corporativos de la organizaci\u00f3n y sus datos.<\/li><\/ul>\n\n\n\n<p>Pensemos, por ejemplo, en los problemas que genera el<strong> Shadow IT<\/strong> dentro de las organizaciones e inmediatamente extrapol\u00e9moslo al modelo de teletrabajo. <\/p>\n\n\n\n<p>La instalaci\u00f3n de software no autorizado dentro de los equipos utilizados por los empleados de una compa\u00f1\u00eda puede ser una de las principales brechas de seguridad por la que se cuelen los ciberdelincuentes. En esta categor\u00eda entran tambi\u00e9n los, cada vez m\u00e1s habituales, servicios en la nube y para los que habr\u00e1 que habilitar mecanismos de protecci\u00f3n como los CASB o las herramientas de cifrado de informaci\u00f3n que eviten el acceso o la propagaci\u00f3n de los ataques.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-12-space-center-693264_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-2082\" width=\"501\" height=\"334\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-12-space-center-693264_1920-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-12-space-center-693264_1920-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-12-space-center-693264_1920-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-12-space-center-693264_1920-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-12-space-center-693264_1920.jpg 1920w\" sizes=\"(max-width: 501px) 100vw, 501px\" \/><figcaption><span class=\"has-inline-color has-vivid-red-color\">&#8220;<em>Monitorizaci\u00f3n, Gesti\u00f3n y Respuesta ante incidentes son indispensables para proteger los activos de una compa\u00f1\u00eda<\/em>&#8220;<\/span><\/figcaption><\/figure><\/div>\n\n\n\n<p>A ellos, si cabe, tendr\u00edamos que unir algunos elementos de <strong>monitorizaci\u00f3n, auditor\u00eda y recuperaci\u00f3n ante incidentes de ciberseguridad<\/strong> debidamente dimensionados para evitar que esa dispersi\u00f3n geogr\u00e1fica que se produce con el trabajo en remoto se convierta en una debilidad en la respuesta de la empresa. Al final, se tratar\u00e1 de <strong>proteger los activos de la compa\u00f1\u00eda, est\u00e9n donde est\u00e9n<\/strong>.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>4 &#8211; Tanto el ransomware como los ciberataques, aprovechando vulnerabilidades han crecido notablemente durante este \u00faltimo a\u00f1o, lo que ha ocasionado muchos problemas a las empresas, a\u00f1adidos a los que ya ten\u00edan. \u00bfC\u00f3mo pueden protegerse para evitar estos ataques? \u00bfQu\u00e9 medidas de prevenci\u00f3n y acci\u00f3n continua pueden tomar para ello?<\/strong><\/h5>\n\n\n\n<p>Lo primero que tenemos que decir es que no hay una receta infalible. Como mucho, un conjunto de&nbsp;<a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/12\/03\/como-protegerse-frente-a-un-ransomware\/\"><strong>recomendaciones que pueden servir para mitigar su efecto<\/strong><\/a>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/R-1-ransomware-g5fee0aa97_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-2059\" width=\"251\" height=\"167\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/R-1-ransomware-g5fee0aa97_1920-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/R-1-ransomware-g5fee0aa97_1920-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/R-1-ransomware-g5fee0aa97_1920-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/R-1-ransomware-g5fee0aa97_1920-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/R-1-ransomware-g5fee0aa97_1920.jpg 1920w\" sizes=\"(max-width: 251px) 100vw, 251px\" \/><figcaption><em><span class=\"has-inline-color has-vivid-red-color\">&#8220;No tenemos una receta infalible para combatir el ransomware, pero s\u00ed algunas buenas recomendaciones&#8221;<\/span><\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Un primer paso indispensable es&nbsp;<strong>inventariar todos los activos de la empresa<\/strong>, as\u00ed como los flujos de informaci\u00f3n entre ellos. Por ejemplo, peri\u00f3dicamente debemos escanear, manual o autom\u00e1ticamente, los sistemas y redes en busca de posibles de vulnerabilidades. Asimismo, debemos&nbsp;<strong>actualizar de forma peri\u00f3dica las aplicaciones y sistemas operativos<\/strong>.<\/p>\n\n\n\n<p>Los dispositivos deben estar configurados de forma que implementen opciones b\u00e1sicas de seguridad como&nbsp;<strong>la desactivaci\u00f3n de puertos y protocolos que no son necesarios<\/strong>&nbsp;para su uso habitual, En los ataques de <em>ransomware<\/em>, los servicios de acceso remoto (RDP, VDI, SMB&#8230;) son los principales puntos de ataques.<\/p>\n\n\n\n<p>Tambi\u00e9n se deben definir&nbsp;<strong>listas de aplicaciones autorizadas y mecanismos de doble autenticaci\u00f3n<\/strong>&nbsp;all\u00ed donde sea posible, principalmente en servicios de webmail, accesos remotos o conexi\u00f3n a aplicaciones cr\u00edticas. Y en general, deben aplicar <strong>el principio del \u201cprivilegio menor posible\u201d<\/strong> que solo permita a los usuarios acceder a aquello que realmente necesitan.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-CEO-All4Sec.jpg\" alt=\"\" class=\"wp-image-2076\" width=\"212\" height=\"312\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-CEO-All4Sec.jpg 251w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-CEO-All4Sec-204x300.jpg 204w\" sizes=\"(max-width: 212px) 100vw, 212px\" \/><figcaption><span class=\"has-inline-color has-vivid-red-color\">&#8220;La concienciaci\u00f3n de los usuarios es clave en ciberseguridad&#8221;<\/span><\/figcaption><\/figure><\/div>\n\n\n\n<p>Otro aspecto fundamental es la&nbsp;<a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/11\/05\/otras-formas-de-concienciacion-en-ciberseguridad\/\"><strong>concienciaci\u00f3n de los usuarios<\/strong><\/a>. Los ciberataques suelen propagarse a trav\u00e9s del&nbsp;<em>phishing<\/em> con descargas e instalaciones de software no autorizado. Por tanto, es indispensable que los usuarios sean capaces de identificar y bloquear las t\u00e9cnicas de&nbsp;<em>phishing<\/em>&nbsp;m\u00e1s habituales. <\/p>\n\n\n\n<p>Por ejemplo, los ataques de&nbsp;<em>ransomware<\/em>&nbsp;a menudo provienen de comunicaciones a trav\u00e9s de correos electr\u00f3nicos y&nbsp;<strong>es indispensable distinguir mensajes que puedan ser maliciosos<\/strong>. Una recomendaci\u00f3n muy sencilla para estos casos es, por ejemplo,&nbsp;<strong>desactivar el servicio de macros cuando se utilicen herramientas de Microsoft Office<\/strong>.<\/p>\n\n\n\n<p>A esto debemos de unir un conjunto de acciones dirigidas a <strong>prepararnos frente a una futura eventualidad<\/strong>. Hay una frase c\u00e9lebre que dice que \u201c<em>existen dos tipos de empresas, las que han sufrido un ciberataque y las que a\u00fan no lo saben<\/em>\u201d. Por eso es fundamental estar preparados ante la posibilidad de que un ataque tenga \u00e9xito.<\/p>\n\n\n\n<p>Es indispensable <strong>disponer de copias de seguridad, cifrada y offline, de los elementos m\u00e1s cr\u00edticos<\/strong> incluyendo configuraciones de sistemas operativos y aplicaciones y por supuesto herramientas y recursos para la monitorizaci\u00f3n de las redes y sistemas de la compa\u00f1\u00eda.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>5 &#8211; La explotaci\u00f3n de vulnerabilidades de tecnolog\u00edas, herramientas y sistemas de uso mayoritario en la empresa, como hemos visto en estas \u00faltimas fechas con el ataque a trav\u00e9s de Microsoft Exchange, pueden mitigarse si se toman ciertas medidas en cuanto se descubren \u00bfcu\u00e1les son, en su opini\u00f3n, las principales medidas que pueden tomar para evitar sustos por ciberataques de este tipo en las empresas cuando se detectan las vulnerabilidades?<\/strong><\/h5>\n\n\n\n<p>Desafortunadamente, cuando una vulnerabilidad es detectada y divulgada posiblemente los riesgos de un ciberataque ya se hayan propagado en una parte significativa de las empresas que tengan instalada la aplicaci\u00f3n afectada. <\/p>\n\n\n\n<p>Ese ha sido el caso, por ejemplo, de Microsoft Exchange Server donde recientemente miles de servidores se han visto afectados por una vulnerabilidad de las llamadas \u201c<em>0-day<\/em>\u201d que no hab\u00eda sido corregida y que estaba siendo explotada por numerosos grupos de ciberdelincuentes.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2060\" width=\"323\" height=\"215\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash.jpg 1920w\" sizes=\"(max-width: 323px) 100vw, 323px\" \/><figcaption><em><span class=\"has-inline-color has-vivid-red-color\">&#8220;Disponer de herramientas y equipos de prevenci\u00f3n y protecci\u00f3n (filtrado de contenidos, DNS, IPS, Firewalls, gesti\u00f3n de la identidad, SIEM\u2026) resulta fundamental&#8221;<\/span><\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Actuar ante este tipo de situaciones no es sencillo porque <strong>los equipos de monitorizaci\u00f3n y respuesta en ciberseguridad siempre van un paso por detr\u00e1s<\/strong>. Es una batalla desigual de la que debemos ser conscientes para actuar en consecuencia. <\/p>\n\n\n\n<p>Por ejemplo, resulta fundamental <strong>disponer de herramientas y equipos de prevenci\u00f3n y protecci\u00f3n<\/strong> (filtrado de contenidos, DNS, IPS, Firewalls, gesti\u00f3n de la identidad, SIEM\u2026), pero tambi\u00e9n hay que saber reaccionar con diligencia ante cualquier posible eventualidad.<\/p>\n\n\n\n<p>Enumerar las medidas ser\u00eda largo, pero una tarea muy sencilla podr\u00eda ser la actualizaci\u00f3n peri\u00f3dica de versiones que proporcionan los fabricantes de aplicaciones. Porque a menudo no se hace. <\/p>\n\n\n\n<p>Sirva una \u00faltima reflexi\u00f3n: <strong>un d\u00eda de retraso en una actualizaci\u00f3n en nuestros sistemas resultar\u00e1 en un d\u00eda m\u00e1s para que los ciberdelincuentes puedan iniciar y completar su ataque<\/strong>. Las consecuencias de no actuar ya las conocemos todos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El teletrabajo ha supuesto un desaf\u00edo de ciberseguridad para muchas compa\u00f1\u00edas. En esta entrevista recogemos las opiniones de Alfonso Franco, CEO de All4Sec, respecto a los problemas de seguridad ocasionados por la creciente deslocalizaci\u00f3n de personas y recursos tecnol\u00f3gicos.<\/p>\n","protected":false},"author":3,"featured_media":2071,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,18,28,46],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Teletrabajo y Zero Trust, de la mano frente al ransomware - all4sec.es<\/title>\n<meta name=\"description\" content=\"Teletrabajo y Zero Trust, de la mano frente al ransomware. Cambios introducidos en la ciberseguridad a causa del teletrabajo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Teletrabajo y Zero Trust, de la mano frente al ransomware - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Teletrabajo y Zero Trust, de la mano frente al ransomware. Cambios introducidos en la ciberseguridad a causa del teletrabajo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-04T12:01:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-04T12:04:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-Entrevista-MCPro-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1003\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/\",\"name\":\"Teletrabajo y Zero Trust, de la mano frente al ransomware - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-Entrevista-MCPro-2.jpg\",\"datePublished\":\"2022-02-04T12:01:43+00:00\",\"dateModified\":\"2022-02-04T12:04:29+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Teletrabajo y Zero Trust, de la mano frente al ransomware. Cambios introducidos en la ciberseguridad a causa del teletrabajo.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-Entrevista-MCPro-2.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-Entrevista-MCPro-2.jpg\",\"width\":1003,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Teletrabajo y Zero Trust, de la mano frente al ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Teletrabajo y Zero Trust, de la mano frente al ransomware - all4sec.es","description":"Teletrabajo y Zero Trust, de la mano frente al ransomware. Cambios introducidos en la ciberseguridad a causa del teletrabajo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Teletrabajo y Zero Trust, de la mano frente al ransomware - all4sec.es","og_description":"Teletrabajo y Zero Trust, de la mano frente al ransomware. Cambios introducidos en la ciberseguridad a causa del teletrabajo.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/","og_site_name":"all4sec.es","article_published_time":"2022-02-04T12:01:43+00:00","article_modified_time":"2022-02-04T12:04:29+00:00","og_image":[{"width":1003,"height":720,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-Entrevista-MCPro-2.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/","name":"Teletrabajo y Zero Trust, de la mano frente al ransomware - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-Entrevista-MCPro-2.jpg","datePublished":"2022-02-04T12:01:43+00:00","dateModified":"2022-02-04T12:04:29+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Teletrabajo y Zero Trust, de la mano frente al ransomware. Cambios introducidos en la ciberseguridad a causa del teletrabajo.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-Entrevista-MCPro-2.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/02\/Alfonso-Franco-Entrevista-MCPro-2.jpg","width":1003,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/02\/04\/teletrabajo-y-zero-trust-de-la-mano-frente-al-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Teletrabajo y Zero Trust, de la mano frente al ransomware"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2051"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2051"}],"version-history":[{"count":35,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2051\/revisions"}],"predecessor-version":[{"id":2099,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2051\/revisions\/2099"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2071"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}