{"id":552363,"date":"2026-05-15T11:27:16","date_gmt":"2026-05-15T11:27:16","guid":{"rendered":"https:\/\/www.europesays.com\/es\/552363\/"},"modified":"2026-05-15T11:27:16","modified_gmt":"2026-05-15T11:27:16","slug":"manual-contra-los-ciberataques-para-pequenas-y-medianas-empresas","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/552363\/","title":{"rendered":"Manual contra los ciberataques para peque\u00f1as y medianas empresas"},"content":{"rendered":"<p>Las peque\u00f1as y medianas empresas (Pymes) se est\u00e1n convirtiendo cada vez m\u00e1s en blanco de los ciberdelincuentes, a pesar de que muchas siguen operando sin los recursos ni el personal de los que disponen las grandes organizaciones. Una nueva gu\u00eda de ciberseguridad busca ayudar a cerrar esta brecha con recomendaciones pr\u00e1cticas y econ\u00f3micas dise\u00f1adas espec\u00edficamente para las pymes.<\/p>\n<p><b>La Gu\u00eda de Ciberseguridad para Pymes: 10 Pr\u00e1cticas para Proteger su Negocio describe las medidas de seguridad que las organizaciones pueden comenzar a implementar de inmediato, muchas de ellas gratuitas o de bajo costo<\/b>. La gu\u00eda se centra en pasos pr\u00e1cticos que las empresas pueden seguir para reducir la exposici\u00f3n a amenazas comunes como el \u00abphishing\u00bb, el \u00abransomware\u00bb, las amenazas internas, el \u00abmalware\u00bb y las brechas en la cadena de suministro.<\/p>\n<p>El manual destaca una lista de 10 buenas pr\u00e1cticas recomendadas para las Pymes:<\/p>\n<ul>\n<li><b>Reducci\u00f3n de la superficie de ataque<\/b>: Limitar los puntos de exposici\u00f3n innecesarios y reducir el n\u00famero de v\u00edas que los atacantes pueden explotar.<\/li>\n<li><b>Prevenci\u00f3n de p\u00e9rdida de datos<\/b>: proteja la informaci\u00f3n empresarial confidencial contra robos, filtraciones o transferencias no autorizadas.<\/li>\n<li><b>Prevenci\u00f3n de \u00abphishing\u00bb:<\/b> Refuerce las defensas contra los correos electr\u00f3nicos de phishing, la ingenier\u00eda social y los intentos de robo de credenciales.<\/li>\n<li><b>Gesti\u00f3n de amenazas internas<\/b>: Abordar los riesgos que plantean los empleados, contratistas o usuarios de confianza con acceso leg\u00edtimo.<\/li>\n<li><b>Detecci\u00f3n de \u00abmalware\u00bb<\/b>: Mejora la capacidad de detectar y responder tanto al malware conocido como a las amenazas emergentes.<\/li>\n<li><b>Expulsi\u00f3n de adversarios<\/b>: identifique r\u00e1pidamente a los intrusos y elimine a los agentes de la amenaza antes de que puedan establecerse de forma persistente.<\/li>\n<li><b>Riesgos de terceros y de la cadena de suministro<\/b>: Mejorar la supervisi\u00f3n de los proveedores y socios externos que puedan introducir riesgos cibern\u00e9ticos.<\/li>\n<li><b>Autenticaci\u00f3n multifactor (MFA)<\/b>: A\u00f1ada capas adicionales de verificaci\u00f3n de identidad para proteger las cuentas y los sistemas.<\/li>\n<li><b>Actualizaci\u00f3n de seguridad<\/b>: mantenga los sistemas y el software actualizados para reducir la exposici\u00f3n a vulnerabilidades y exploits conocidos.<\/li>\n<li><b>Capacitaci\u00f3n de empleados<\/b>: Fomentar la concienciaci\u00f3n sobre ciberseguridad para que los empleados puedan reconocer mejor las amenazas y responder a ellas.<\/li>\n<\/ul>\n<p>La gu\u00eda destaca, informa HST, que las peque\u00f1as empresas siguen siendo particularmente vulnerables, ya que los atacantes solo necesitan tener \u00e9xito una vez, mientras que los defensores deben proteger las redes de forma continua con presupuestos y personal limitados. Seg\u00fan el manual, muchas de las recomendaciones pueden implementarse sin equipos de ciberseguridad especializados ni grandes inversiones en infraestructura.<\/p>\n<p>Varias de estas pr\u00e1cticas est\u00e1n dise\u00f1adas para organizaciones donde los empleados desempe\u00f1an m\u00faltiples funciones, aprovechando las protecciones integradas que ya ofrecen plataformas como Microsoft 365 y Google Workspace. <b>La gu\u00eda tambi\u00e9n advierte que las campa\u00f1as de phishing con inteligencia artificial y las vulnerabilidades que se explotan r\u00e1pidamente est\u00e1n ejerciendo una presi\u00f3n creciente sobre las organizaciones m\u00e1s peque\u00f1as para que mejoren su higiene cibern\u00e9tica b\u00e1sica.<\/b><\/p>\n<p>El manual fue publicado por el Centro de An\u00e1lisis e Intercambio de Informaci\u00f3n sobre Tecnolog\u00edas de la Informaci\u00f3n (IT-ISAC), que indic\u00f3 que las recomendaciones se elaboraron a partir de los hallazgos de su Informe de Amenazas al Sector de TI de 2025, que analiza a m\u00e1s de 330 actores de amenazas y las t\u00e1cticas m\u00e1s utilizadas contra el sector de TI.<\/p>\n","protected":false},"excerpt":{"rendered":"Las peque\u00f1as y medianas empresas (Pymes) se est\u00e1n convirtiendo cada vez m\u00e1s en blanco de los ciberdelincuentes, a&hellip;\n","protected":false},"author":2,"featured_media":552364,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[80],"tags":[82,95,94,25,24,23],"class_list":{"0":"post-552363","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-economia","8":"tag-business","9":"tag-economia","10":"tag-economy","11":"tag-es","12":"tag-espana","13":"tag-spain"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/116578356208994480","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/552363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=552363"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/552363\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/552364"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=552363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=552363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=552363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}