Al utilizar este sitio, acepta la Política de privacidad y Terms y Condiciones.
Aceptar
MastekHwMastekHwMastekHw
  • Noticias
  • Tecnología
    Tecnología
    Todas las noticias más importantes de la tecnología la encuentras aquí en MastekHw, Categoría Tecnología, noticias, lanzamientos, entrevistas y más.
    Ver más
    Noticias Destacadas
    K-AI es El primer ecosistema integrado de salud impulsado por IA
    K-AI es El primer ecosistema integrado de salud impulsado por IA
    hace 9 meses
    OPPO Studio anuncia la colaboración con Star Wars
    OPPO Studio anuncia la colaboración con Star Wars
    hace 3 semanas
    HUAWEI cuenta con tecnología para la salud y las emociones
    HUAWEI cuenta con tecnología para la salud y las emociones
    hace 9 meses
    Últimas Noticias
    NVIDIA anuncia la compra de SchedMD
    hace 10 horas
    Kaspersky detecta nueva ola de estafas que imitan Bre-B
    hace 1 día
    EZVIZ tiene la cámara perfecta para navidad
    hace 1 día
    Tools for Humanity presenta la nueva World App
    hace 1 día
  • Móviles
    MóvilesVer más
    vivo Smartphone te invita a vivir las fiestas cerca de quienes están lejos
    vivo Smartphone te invita a vivir las fiestas cerca de quienes están lejos
    4 Min en Leer
    vivo Y21d ya está disponible en Colombia
    vivo Y21d ya está disponible en Colombia
    5 Min en Leer
    Razones por las que la serie HUAWEI nova 14 es ideal para fin de año
    Razones por las que la serie HUAWEI nova 14 es ideal para fin de año
    5 Min en Leer
    Samsung Galaxy Rugged Devices eleva la eficiencia de las operaciones en campo
    Samsung Galaxy Rugged Devices eleva la eficiencia de las operaciones en campo
    5 Min en Leer
    Infinix entrega claves para evitar falsas ofertas
    Infinix entrega claves para evitar falsas ofertas
    4 Min en Leer
  • PC
  • Gaming
  • Reviews
  • Guardados
  • Contacto
Buscar
  • Contacto
  • Blog
  • Publicidad
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
Leyendo: 5 acciones clave para reducir riesgos y fortalecer la ciberseguridad en las empresas
Compartir
Notificación
Tamaño TextoAa
MastekHwMastekHw
Tamaño TextoAa
  • Noticias
  • Tecnología
  • Móviles
Buscar
  • Categorias
    • Noticias
    • Tecnología
    • PC
    • Móviles
    • Entretenimiento
    • Gaming
    • Reviews
Síguenos
  • Contacto
  • Blog
  • Publicidad
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
MastekHw > Noticias > Noticias > 5 acciones clave para reducir riesgos y fortalecer la ciberseguridad en las empresas
NoticiasTecnología

5 acciones clave para reducir riesgos y fortalecer la ciberseguridad en las empresas

Carlos Cantor
Última actualización: julio 2, 2025 5:46 pm
Carlos Cantor
Compartir
5 acciones clave para reducir riesgos y fortalecer la ciberseguridad en las empresas
Compartir

Por: Ramón Salas, Territory Manager para LATAM de Beyondtrust.

En el mundo digital actual, la ciberseguridad es una prioridad estratégica. Con más del 90% de las organizaciones experimentando al menos un incidente de seguridad relacionado con identidades en el último año, según datos de BeyondTrust, es evidente que las amenazas evolucionan más rápido que muchas de las defensas empresariales. En este contexto, proteger los accesos privilegiados, humanos y no humanos, se ha convertido en una necesidad urgente.

Las rutas hacia los privilegios se multiplican en entornos híbridos, ofreciendo a los atacantes oportunidades para infiltrarse sin ser detectados. Una de las soluciones a esta problemática es adoptar un enfoque integral de gestión de accesos e identidades, combinando visibilidad, control y automatización.

Aquí compartimos cinco acciones clave para reducir riesgos y fortalecer la seguridad en su organización:

Descubrir todos los accesos privilegiados y rutas de ataque

No se puede proteger lo que no se conoce. El primer paso para una estrategia de ciberseguridad efectiva es identificar todas las cuentas privilegiadas: usuarios administrativos, servicios, aplicaciones, bases de datos, claves SSH, credenciales de nube, incluso redes sociales corporativas. Esta visibilidad permite entender la verdadera superficie de ataque.

Centralizar la gestión de credenciales, incluidas las no humanas

Muchas organizaciones aún gestionan sus credenciales de forma fragmentada, permitiendo que cada equipo (como DevOps o TI) administre contraseñas por su cuenta. Esto genera un entorno propenso a errores, filtraciones y accesos no autorizados.

La buena práctica es consolidar todas las credenciales privilegiadas en una bóveda segura, con cifrado robusto y acceso controlado. Esto incluye también las credenciales no humanas, como scripts, bots o APIs, que a menudo contienen contraseñas incrustadas que deben eliminarse y gestionarse mediante herramientas de secrets management.

Implementar rotación de contraseñas y monitoreo de sesiones

La reutilización de contraseñas o su permanencia indefinida abre puertas a ataques prolongados. Rotar contraseñas de forma regular, aleatoria y automatizada reduce significativamente el riesgo.

Además, es fundamental monitorear las sesiones privilegiadas en tiempo real. Saber quién accede, cuándo, cómo y con qué fin permite detectar comportamientos anómalos y generar trazabilidad. Esto no solo refuerza la seguridad, sino que también aporta transparencia en auditorías.

Gestionar claves SSH y eliminar credenciales incrustadas

Las claves SSH, un sistema de administración de claves para equipos que se comunican remotamente, deben tratarse como contraseñas privilegiadas. Según la guía del National Institute of Standards and Technology, es esencial descubrir, rotar y monitorear su uso, garantizando que cada sistema tenga un par de claves único y controlado.

Usar analítica de amenazas y automatizar procesos

La ciberseguridad moderna requiere capacidades predictivas. Aplicar analítica sobre el comportamiento de usuarios, cuentas y contraseñas permite detectar desviaciones, prevenir incidentes y mejorar las políticas de acceso.

Automatizar los flujos de trabajo —desde la generación y rotación de contraseñas hasta las aprobaciones de acceso— reduce errores humanos, agiliza los procesos y libera tiempo valioso para que los equipos de seguridad puedan enfocarse en tareas más estratégicas.

Empresas de ciberseguridad como BeyondTrust sugieren que la clave está en ver la ciberseguridad no como una serie de parches reactivos sino como una arquitectura sólida que proteja el acceso a los activos más sensibles de la organización: las identidades.

El mejor sistema de seguridad parte de fomentar en los usuarios del sistema las mejores prácticas. La información de cada empresa es uno de los activos más determinantes en la operación y por eso el llamado es a protocolizar la ciberseguridad con los más altos estándares de calidad.

AMD Software: Adrenalin Edition 24.12.1 ya está disponible
MSI Cubi NUC AI 1UMG es anunciado de manera oficial
LG trae a Colombia sus televisores modelo 2025
Mujeres potencian la transformación digital en Colombia
V50 Lite no se rinde y resiste el ritmo real de tu día a día
ETIQUETADO:BeyondTrustcapacidades predictivasciberseguridadclaves SSHDevopshíbridos
Comparte este artículo
Facebook Copiar enlace
Compartir
Artículo anterior Schneider Electric anunció alianza estratégica con NVIDIA Schneider Electric anunció alianza estratégica con NVIDIA
Siguiente Artículo Salesforce anuncia la nueva versión Agentforce 3 Salesforce anuncia la nueva versión Agentforce 3
- Publicidad -
Ad imageAd image

Síguenos

FacebookSeguir Fb
XSeguir
InstagramSeguir
YouTubeSuscríbete
TikTokSeguir
LinkedInSeguir

Últimas noticias

NVIDIA anuncia la compra de SchedMD
NVIDIA anuncia la compra de SchedMD
Noticias PC Tecnología
Kaspersky detecta nueva ola de estafas que imitan Bre-B
Kaspersky detecta nueva ola de estafas que imitan Bre-B
Noticias Tecnología
EZVIZ tiene la cámara perfecta para navidad
EZVIZ tiene la cámara perfecta para navidad
Noticias Tecnología
Capcom anuncia Mega Man Dual Override
Capcom anuncia Mega Man: Dual Override
Gaming Noticias

Te puede interesar...

DOOM The Dark Ages recibe su segunda actualización
GamingNoticias

DOOM: The Dark Ages recibe su segunda actualización

Carlos Cantor
Carlos Cantor
1 Min en Leer
NoticiasTecnología

Mobile marketing para aumentar las ventas

Carlos Cantor
Carlos Cantor
5 Min en Leer
inDrive ya puede operar en Yucatán, México
NoticiasTecnología

inDrive ya puede operar en Yucatán, México

Carlos Cantor
Carlos Cantor
3 Min en Leer
//

Somos el portal donde obtendrás las novedades sobre tecnología y entretenimiento digital

Enlaces Rápido

  • Contacto
  • Blog
  • Publicidad

Soporte

  • Términos y Condiciones
  • Política de cookies
  • Política de Privacidad

Suscríbete a nuestro boletín

Suscríbase a nuestro boletín para recibir nuestros artículos más recientes.

MastekHwMastekHw
Síguenos
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
adbanner
Bienvenido de nuevo!

Accede a tu cuenta

Usuario o Email
Contraseña

¿Ha perdido su contraseña?