Al utilizar este sitio, acepta la Política de privacidad y Terms y Condiciones.
Aceptar
MastekHwMastekHwMastekHw
  • Noticias
  • Tecnología
    Tecnología
    Todas las noticias más importantes de la tecnología la encuentras aquí en MastekHw, Categoría Tecnología, noticias, lanzamientos, entrevistas y más.
    Ver más
    Noticias Destacadas
    Centros de datos más autónomos es el desafío energético que trae la IA
    Centros de datos más autónomos es el desafío energético que trae la IA
    hace 4 semanas
    Schneider Electric y ETAP presentan un innovador gemelo digital
    Schneider Electric y ETAP presentan un innovador gemelo digital
    hace 10 meses
    Citadel regresará el 6 de mayo a Prime Video
    Citadel regresará el 6 de mayo a Prime Video
    hace 3 semanas
    Últimas Noticias
    Claves para instalar cámaras inteligentes en exteriores de forma eficiente
    hace 17 horas
    Colombia será protagonista en la fase regional del Huawei ICT Competition
    hace 16 horas
    Geely comparte diferencias invisibles en autos eléctricos
    hace 17 horas
    TCL anuncia la llegada de su categoría de aires acondicionados a Colombia
    hace 17 horas
  • Móviles
    MóvilesVer más
    HUAWEI y Strava lanzan en Colombia el challenge HUAWEI WATCH GT Runner 2 × Active Rings
    HUAWEI y Strava lanzan en Colombia el challenge HUAWEI WATCH GT Runner 2 × Active Rings
    5 Min en Leer
    Tecnología para un Día de la Madre inolvidable
    Tecnología para un Día de la Madre inolvidable
    6 Min en Leer
    realme anuncia la llegada a Colombia del realme 16 Pro y el realme 16 5G
    realme anuncia la llegada a Colombia del realme 16 Pro y el realme 16 5G
    6 Min en Leer
    Darwin’s Paradox! ya cuenta con actualización ‘Community Patch’
    Darwin’s Paradox! ya cuenta con actualización ‘Community Patch’
    3 Min en Leer
    OPPO Colombia anuncia la campaña “Lucho por Colombia”
    OPPO Colombia anuncia la campaña “Lucho por Colombia”
    3 Min en Leer
  • PC
  • Gaming
  • Reviews
  • Guardados
  • Contacto
Buscar
  • Contacto
  • Blog
  • Publicidad
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
Leyendo: 5 acciones clave para reducir riesgos y fortalecer la ciberseguridad en las empresas
Compartir
Notificación
Tamaño TextoAa
MastekHwMastekHw
Tamaño TextoAa
  • Noticias
  • Tecnología
  • Móviles
Buscar
  • Categorias
    • Noticias
    • Tecnología
    • PC
    • Móviles
    • Entretenimiento
    • Gaming
    • Reviews
Síguenos
  • Contacto
  • Blog
  • Publicidad
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
MastekHw > Noticias > Noticias > 5 acciones clave para reducir riesgos y fortalecer la ciberseguridad en las empresas
NoticiasTecnología

5 acciones clave para reducir riesgos y fortalecer la ciberseguridad en las empresas

Carlos Cantor
Última actualización: julio 2, 2025 5:46 pm
Carlos Cantor
Compartir
5 acciones clave para reducir riesgos y fortalecer la ciberseguridad en las empresas
Compartir

Por: Ramón Salas, Territory Manager para LATAM de Beyondtrust.

En el mundo digital actual, la ciberseguridad es una prioridad estratégica. Con más del 90% de las organizaciones experimentando al menos un incidente de seguridad relacionado con identidades en el último año, según datos de BeyondTrust, es evidente que las amenazas evolucionan más rápido que muchas de las defensas empresariales. En este contexto, proteger los accesos privilegiados, humanos y no humanos, se ha convertido en una necesidad urgente.

Las rutas hacia los privilegios se multiplican en entornos híbridos, ofreciendo a los atacantes oportunidades para infiltrarse sin ser detectados. Una de las soluciones a esta problemática es adoptar un enfoque integral de gestión de accesos e identidades, combinando visibilidad, control y automatización.

Aquí compartimos cinco acciones clave para reducir riesgos y fortalecer la seguridad en su organización:

Descubrir todos los accesos privilegiados y rutas de ataque

No se puede proteger lo que no se conoce. El primer paso para una estrategia de ciberseguridad efectiva es identificar todas las cuentas privilegiadas: usuarios administrativos, servicios, aplicaciones, bases de datos, claves SSH, credenciales de nube, incluso redes sociales corporativas. Esta visibilidad permite entender la verdadera superficie de ataque.

Centralizar la gestión de credenciales, incluidas las no humanas

Muchas organizaciones aún gestionan sus credenciales de forma fragmentada, permitiendo que cada equipo (como DevOps o TI) administre contraseñas por su cuenta. Esto genera un entorno propenso a errores, filtraciones y accesos no autorizados.

La buena práctica es consolidar todas las credenciales privilegiadas en una bóveda segura, con cifrado robusto y acceso controlado. Esto incluye también las credenciales no humanas, como scripts, bots o APIs, que a menudo contienen contraseñas incrustadas que deben eliminarse y gestionarse mediante herramientas de secrets management.

Implementar rotación de contraseñas y monitoreo de sesiones

La reutilización de contraseñas o su permanencia indefinida abre puertas a ataques prolongados. Rotar contraseñas de forma regular, aleatoria y automatizada reduce significativamente el riesgo.

Además, es fundamental monitorear las sesiones privilegiadas en tiempo real. Saber quién accede, cuándo, cómo y con qué fin permite detectar comportamientos anómalos y generar trazabilidad. Esto no solo refuerza la seguridad, sino que también aporta transparencia en auditorías.

Gestionar claves SSH y eliminar credenciales incrustadas

Las claves SSH, un sistema de administración de claves para equipos que se comunican remotamente, deben tratarse como contraseñas privilegiadas. Según la guía del National Institute of Standards and Technology, es esencial descubrir, rotar y monitorear su uso, garantizando que cada sistema tenga un par de claves único y controlado.

Usar analítica de amenazas y automatizar procesos

La ciberseguridad moderna requiere capacidades predictivas. Aplicar analítica sobre el comportamiento de usuarios, cuentas y contraseñas permite detectar desviaciones, prevenir incidentes y mejorar las políticas de acceso.

Automatizar los flujos de trabajo —desde la generación y rotación de contraseñas hasta las aprobaciones de acceso— reduce errores humanos, agiliza los procesos y libera tiempo valioso para que los equipos de seguridad puedan enfocarse en tareas más estratégicas.

Empresas de ciberseguridad como BeyondTrust sugieren que la clave está en ver la ciberseguridad no como una serie de parches reactivos sino como una arquitectura sólida que proteja el acceso a los activos más sensibles de la organización: las identidades.

El mejor sistema de seguridad parte de fomentar en los usuarios del sistema las mejores prácticas. La información de cada empresa es uno de los activos más determinantes en la operación y por eso el llamado es a protocolizar la ciberseguridad con los más altos estándares de calidad.

Así transformaron el celular y la IA la forma de trabajar en Colombia
Nuek obtiene la certificación de American Express como procesador en América Latina
Konami presenta a los campeones de la FIFAe World Cup 2025
Liberty Networks habla de infraestructura para el futuro en LATAM
Ciberseguridad en el camino de la transición energética
ETIQUETADO:BeyondTrustcapacidades predictivasciberseguridadclaves SSHDevopshíbridos
Comparte este artículo
Facebook Copiar enlace
Compartir
Artículo anterior Schneider Electric anunció alianza estratégica con NVIDIA Schneider Electric anunció alianza estratégica con NVIDIA
Siguiente Artículo Salesforce anuncia la nueva versión Agentforce 3 Salesforce anuncia la nueva versión Agentforce 3
- Publicidad -
Ad imageAd image

Síguenos

FacebookSeguir Fb
XSeguir
InstagramSeguir
YouTubeSuscríbete
TikTokSeguir
LinkedInSeguir

Últimas noticias

Claves para instalar cámaras inteligentes en exteriores de forma eficiente
Claves para instalar cámaras inteligentes en exteriores de forma eficiente
Noticias Tecnología
Colombia será protagonista en la fase regional del Huawei ICT Competition
Colombia será protagonista en la fase regional del Huawei ICT Competition
Noticias Tecnología
Geely comparte diferencias invisibles en autos eléctricos
Geely comparte diferencias invisibles en autos eléctricos
Noticias Tecnología
TCL anuncia la llegada de su categoría de aires acondicionados a Colombia
TCL anuncia la llegada de su categoría de aires acondicionados a Colombia
Noticias Tecnología

Te puede interesar...

Split Fiction nos presenta los personajes del juego
GamingNoticias

Split Fiction nos presenta los personajes del juego

Carlos Cantor
Carlos Cantor
5 Min en Leer
Vertiv anuncia cambios en el liderazgo de CTO
NoticiasTecnología

Vertiv anuncia cambios en el liderazgo de CTO

Carlos Cantor
Carlos Cantor
3 Min en Leer
The Walking Dead: Dead City temporada 1 regresa a AMC
EntretenimientoNoticias

The Walking Dead: Dead City temporada 1 regresa a AMC

Carlos Cantor
Carlos Cantor
2 Min en Leer
//

Somos el portal donde obtendrás las novedades sobre tecnología y entretenimiento digital

Enlaces Rápido

  • Contacto
  • Blog
  • Publicidad

Soporte

  • Términos y Condiciones
  • Política de cookies
  • Política de Privacidad

Suscríbete a nuestro boletín

Suscríbase a nuestro boletín para recibir nuestros artículos más recientes.

MastekHwMastekHw
Síguenos
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
Bienvenido de nuevo!

Accede a tu cuenta

Usuario o Email
Contraseña

¿Ha perdido su contraseña?