En un mundo cada vez más conectado, proteger su identidad digital se ha vuelto tan importante como proteger sus activos físicos. A pesar de la creciente conciencia sobre los riesgos de ciberseguridad, muchas personas y organizaciones continúan cometiendo errores que los dejan vulnerables a los ciberdelincuentes. En GLADiiUM Technology Partners, estamos comprometidos a ayudar a empresas y particulares en Honduras, Panamá, Costa Rica, El Salvador, México, Miami y Puerto Rico a mantenerse seguros en línea. A continuación, se presentan los 8 errores de ciberseguridad más comunes y cómo evitarlos.
Error 1: No saber quién tiene acceso a sus cuentas
Las plataformas de redes sociales y las aplicaciones corporativas son herramientas poderosas para la comunicación y el desarrollo empresarial, pero también son objetivos principales para los ciberdelincuentes que buscan recopilar información personal y profesional. Muchos usuarios y empresas acumulan conexiones, seguidores e integraciones de aplicaciones con el tiempo sin auditar nunca quién tiene realmente acceso a sus datos.
Qué hacer: Realice una revisión trimestral de todas las cuentas, aplicaciones conectadas y usuarios autorizados. Elimine el acceso para cualquier persona que ya no lo necesite. Para las cuentas corporativas, implemente un proceso formal de gestión de acceso que revoque el acceso inmediatamente cuando los empleados dejen la empresa o cambien de rol.
Error 2: Compartir demasiada información en las redes sociales
Publicar quejas sobre proveedores, compartir detalles sobre próximos viajes o anunciar logros financieros públicamente proporciona a los ciberdelincuentes información valiosa para ataques dirigidos. Los atacantes de Compromiso de Correo Electrónico Empresarial (BEC) monitorizan rutinariamente LinkedIn y las redes sociales para identificar miembros del equipo de finanzas, cronogramas de viajes ejecutivos y relaciones con proveedores antes de elaborar intentos de fraude altamente personalizados.
Qué hacer: Establecer una política clara de redes sociales tanto para cuentas personales como corporativas. Capacitar a los empleados para que reconozcan qué información es segura para compartir públicamente y qué debe permanecer privado. Para los ejecutivos, considerar limitar la visibilidad pública de los itinerarios de viaje y las estructuras de reporte organizacional.
Error 3: Ignorar la configuración de privacidad
La mayoría de las plataformas ofrecen robustos controles de privacidad, pero rara vez se configuran de forma predeterminada en sus ajustes más protectores. Los ajustes predeterminados suelen favorecer el intercambio máximo de datos, lo que beneficia a la plataforma pero expone a los usuarios a riesgos innecesarios. Muchas organizaciones utilizan aplicaciones de software como servicio (SaaS) con configuraciones predeterminadas que exponen datos sensibles a audiencias no deseadas.
Qué hacer: Audite la configuración de privacidad en todas las plataformas utilizadas por su organización, incluidas Microsoft 365, Google Workspace, plataformas CRM y redes sociales. Involucre a su equipo de seguridad de TI o socio MSSP para revisar las configuraciones de aplicaciones en la nube frente a puntos de referencia de seguridad como CIS Controls o Microsoft Secure Score.
Error 4: Compartir información personal o de negocios sensible en línea
Compartir cumpleaños, números de identificación, detalles de la estructura corporativa o información financiera públicamente —incluso inadvertidamente— proporciona a los atacantes los elementos para el robo de identidad, la toma de control de cuentas y los ataques de ingeniería social. Publicar fotos de vacaciones en tiempo real anuncia que los ejecutivos o empleados están fuera de la oficina, lo que los atacantes pueden explotar mediante fraudes BEC o incluso brechas de seguridad física.
Qué hacer: Aplique un principio de “mínimo necesario” a todo el intercambio en línea. Antes de publicar cualquier información, pregúntese: “¿Qué podría hacer un atacante con esto?”. Para las comunicaciones corporativas, establezca directrices claras sobre qué información de la organización puede compartirse externamente y a través de qué canales.
Error 5: Uso de contraseñas débiles o reutilizadas
Las contraseñas débiles y reutilizadas siguen siendo una de las vulnerabilidades de ciberseguridad más prevalentes y evitables. Miles de millones de combinaciones de nombres de usuario y contraseñas de brechas de datos anteriores están disponibles libremente en la web oscura. Los atacantes utilizan herramientas automatizadas para probar estas credenciales contra cientos de plataformas simultáneamente en lo que se conoce como un ataque de relleno de credenciales (credential stuffing). Si usted reutiliza una contraseña de un sitio comprometido en sus sistemas bancarios, de correo electrónico o corporativos, un atacante puede acceder a esas cuentas sin necesidad de técnicas de hacking sofisticadas.
Qué hacer: Utilice una contraseña única y compleja para cada cuenta. Implemente un gestor de contraseñas tanto para uso personal como organizacional. Para los sistemas corporativos, imponga políticas de contraseñas a través de su Active Directory o proveedor de identidad: un mínimo de 12 caracteres, requisitos de complejidad y rotación regular para las cuentas privilegiadas. Lo más importante es combinar contraseñas seguras con autenticación multifactor (MFA) para cada sistema crítico.
Error 6: Concesión de Acceso Innecesario a Terceros
Las aplicaciones solicitan frecuentemente acceso a sus cuentas, contactos y datos más allá de lo que realmente necesitan para funcionar. Los usuarios otorgan rutinariamente estos permisos sin leerlos, creando una red de acceso de terceros que amplía significativamente la superficie de ataque. Si alguna de estas aplicaciones de terceros es comprometida, los atacantes obtienen acceso a todo lo que la aplicación tenía permiso para ver.
Qué hacer: Revise y revoque regularmente los permisos de OAuth y el acceso de aplicaciones de terceros que no sean necesarios. Para entornos corporativos, implemente un proceso de aprobación de aplicaciones que requiera una revisión de seguridad antes de que cualquier nueva aplicación SaaS sea autorizada para conectarse a datos corporativos. Utilice herramientas como el panel de Aplicaciones Empresariales de Microsoft Entra ID para mantener la visibilidad de todas las aplicaciones conectadas.
Error 7: No monitorear su propia huella digital.
La mayoría de las organizaciones y personas no cuentan con un proceso sistemático para monitorear si sus credenciales, datos o propiedad intelectual han sido comprometidos y están circulando en la dark web. Para cuando ocurre un ataque, las credenciales pueden haber estado a la venta durante meses. De manera similar, el suplantación de dominio, donde los atacantes registran dominios de aspecto similar para hacerse pasar por su organización, a menudo pasa desapercibida hasta que ya ha ocurrido un incidente de fraude.
Qué hacer: Implemente la monitorización de la dark web para los dominios de correo electrónico y las credenciales ejecutivas de su organización. Configure Google Alerts y herramientas de monitorización de marca para detectar el uso no autorizado del nombre o dominio de su organización. El servicio MSSP de GLADiiUM incluye la monitorización continua de la dark web como parte de nuestra oferta de inteligencia de amenazas, alertando a los clientes en el momento en que sus credenciales aparecen en bases de datos de brechas conocidas.
Error 8: Discusión insegura de contraseñas y credenciales
Compartir contraseñas verbalmente, por correo electrónico no cifrado o a través de aplicaciones de mensajería es una práctica que persiste en muchas organizaciones a pesar de ser un riesgo de seguridad bien conocido. El personal de TI que comparte credenciales administrativas por correo electrónico o aplicaciones de mensajería, los ejecutivos que piden a sus asistentes que gestionen sus cuentas directamente y los empleados que anotan contraseñas en cuadernos o notas adhesivas crean una exposición innecesaria.
Qué hacer: Implemente un gestor de contraseñas con capacidades de intercambio seguro para equipos que necesiten compartir credenciales. Para las cuentas privilegiadas, utilice una solución de Gestión de Acceso Privilegiado (PAM) que proporcione acceso auditado y con límite de tiempo sin exponer las credenciales subyacentes. Nunca inicie sesión en cuentas personales o corporativas desde dispositivos no confiables o compartidos, y capacite a su equipo para que reconozca y reporte solicitudes de credenciales, incluso de colegas aparentes o del soporte de TI.
Fomentando una cultura de concientización sobre ciberseguridad
Estos ocho errores comparten un hilo conductor: todos son prevenibles con la combinación adecuada de conocimiento, herramientas y políticas organizacionales. La ciberseguridad no es únicamente un problema tecnológico, es un problema de comportamiento humano que la tecnología ayuda a abordar. Las organizaciones que invierten en construir una cultura de concienciación sobre seguridad superan consistentemente a aquellas que dependen únicamente de la tecnología.
En GLADiiUM Technology Partners, ofrecemos programas integrales de concientización sobre seguridad, simulaciones de phishing y servicios de desarrollo de políticas adaptados a las necesidades específicas de las empresas en América Latina y los Estados Unidos. Nuestro enfoque va más allá del cumplimiento normativo para generar un cambio de comportamiento genuino en toda su organización.
Proteja su identidad digital con GLADiiUM
Ya sea que usted sea un individuo que busca proteger cuentas personales o una empresa que desea reducir el riesgo cibernético de su organización, GLADiiUM está aquí para ayudar. Nuestros equipos en Honduras, Panamá y Miami están listos para realizar una evaluación de seguridad gratuita y proporcionar recomendaciones personalizadas para su situación específica.
Correo electrónico: [email protected] | [email protected]
Juntos, podemos construir un entorno digital más seguro y protegido para todos.
