<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Check-List/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Check List</title><description>CompuNetGroup - Blog CompunetGroup #Check List</description><link>https://www.compunetgroup.net/blogs/tag/Check-List</link><lastBuildDate>Thu, 02 Apr 2026 19:10:49 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Checklist rápido Seguridad y Ciberseguridad]]></title><link>https://www.compunetgroup.net/blogs/post/checklist-rápido-seguridad-y-ciberseguridad</link><description><![CDATA[Checklist rápido – Seguridad y Ciberseguridad &nbsp; Alberto Sánchez, Pentester &amp; Analista de Ciberseguridad. Constantemente estamos leyendo de nu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Z_Ws0vwvT7Gsc09NuxO3Tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Cl-9rPzKSQyqi4or-dc9Bw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_mrP5NDy2RpyvSluu7bhiBA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_oszsVt_GQIKpp9hE3_BPWw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2>Checklist rápido – Seguridad y Ciberseguridad <div style="color:inherit;"><div><span style="font-size:16pt;font-weight:700;"><br/></span></div>
</div></h2></div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/T-RAPIDO-SEGURIDAD-Y-CIBERSEGURIDAD.webp" width="415" alt="Check List"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;</span>Alberto Sánchez, Pentester &amp; Analista de Ciberseguridad.</span><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="color:inherit;"><br/></span></p><p style="text-align:justify;"><span style="font-size:12pt;">Constantemente estamos leyendo de nuevas brechas y ataques con los consecuentes costos de estos en términos financieros, imagen, reputación, etc. Surge entonces la pregunta válida ¿Podría pasarme a mí? Y si la respuesta a la pregunta anterior es positiva, ¿Podré hacer frente a un incidente?</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:justify;"><span style="font-size:12pt;">A la primera pregunta, es fácil de responder. SI, por supuesto que sí. Todos estamos expuestos y somos target de un posible incidente sea de forma directa o indirecta parte de una cadena de ataques. Respecto de la segunda pregunta… Esto es mucho más complejo y responde a una máxima simple, pero compleja a la vez: “Mis esfuerzos de seguridad de hoy me permitirán atender un posible incidente mañana”. Simple… y complejo tal como he indicado.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:justify;"><span style="font-size:12pt;">Entonces, te invio a realizar un CHECKLIST, rápido y conciso que te permitirá aproximar o tener un acercamiento respecto de tu postura de seguridad y ciberseguridad.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">LOG, log y, más LOG’s</span></p></li><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Verifica que tus registros de LOG’s y eventos de seguridad de tus activos, críticos en particular, estén registrando debidamente los últimos eventos en términos de cambios, accesos, privilegios y cualquier indicador potencial de compromiso. Debes asegurarte de que estos registros se consoliden de manera segura y manteniendo la integridad, que se realice una revisión constante de estos registros en búsqueda de anomalías.</span></p></li></ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Origen de las Fallas</span></p></li><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Respecto al CHECK anterior; Cuando detectes fallas o eventos anómalos, investiga el origen de estos.&nbsp;</span></p></li></ul></ul><p><span style="color:inherit;"><span><br/><br/></span></span></p><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Gestión de Vulnerabilidades Técnicas</span></p></li><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Debes tener un programa que te permita gestionar las vulnerabilidades técnicas primeramente a través de un inventario de estas y consecuentemente con un plan de remediación y/o mitigación. Debes definir SLA para la remediación de toda vulnerabilidad CRITICA y ALTA y DEBES asegurarte que este programa se esté cumpliendo.</span></p></li></ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Control de Cambios y Controles de Seguridad</span></p></li><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Documenta, con detalle, todo cambio que se realizará en tu infraestructura con minucioso énfasis en los alcances. Asegúrate de que tus controles de seguridad validen estos cambios y que estos no generen vulnerabilidades en tu infraestructura. SIEMPRE debes garantizar mecanismos de rollback al punto inmediatamente antes del cambio.</span></p></li></ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Concientizar y Educar</span></p></li><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">No olvides esto: El 90% de los correos PHISHING es una amenaza del tipo RANSOMWARE. Debes generar un programa de concientización y educación para tus usuarios de manera tal que estos conozcan los riesgos a los cuales estamos expuestos y puedan actuar como tu primera y última línea de defensa.&nbsp;</span></p></li></ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Procesos y Procedimientos</span></p></li><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Mucho que abordar en este sentido. En particular, coordinar con el área de recursos humanos. Es fundamental una comunicación bidireccional que permita mantener en control y actualizados las altas y bajas de cuentas de accesos y usuarios tanto para colaboradores como para proveedores.</span></p></li></ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Políticas</span></p></li><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Igual que el CHECK anterior, hay mucho que abordar. Yo partiría con una política general de seguridad y me aseguraría que mis usuarios la conozcan y la apliquen. Extendería esta política con una política de gestión de contraseñas, de acceso seguro y trabajo remoto y de respaldo.</span></p></li></ul></ul><p><span style="color:inherit;"><span><br/></span></span></p><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Respaldos</span></p></li><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Una política de respaldos de datos, sistemas e infraestructura que te permita dar continuidad operacional al negocio frente a la necesidad de usar estos respaldos. Se hace, entonces, importante acompañar esta política de un plan de recuperación y consistencia de información respaldada; No hay otro camino.</span></p></li></ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">Perímetro</span></p></li><ul><li style="font-size:12pt;"><p style="text-align:justify;"><span style="font-size:12pt;">El perímetro, algo tan difuso actualmente producto de las extensiones de las redes LAN, WAN, teletrabajo, etc. Inicia dibujando tu arquitectura de red, continúa revisando cada equipo de borde y su configuración, verifica tus equipos firewall y túneles VPN. Haz de esto una constante; ¿mensual? ¿Trimestral? ¿Semestral? Acomódalo a tus necesidades.</span></p></li></ul></ul><p><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:justify;"><span style="font-size:12pt;">¿Terminaste? Ahora tienes un acercamiento a tu postura de seguridad y ciberseguridad. Sé sincero contigo… ¿Qué sigue? Trabaja tu GAP: Planifica y ponte a ello.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:justify;"><span style="font-size:12pt;">NO OLVIDES que tu postura de seguridad y ciberseguridad es tan robusta como el eslabón más débil que tengas en tu cadena.</span></p><p><span style="color:inherit;"><span><br/><br/></span></span></p><p style="text-align:justify;"><span style="font-size:12pt;">¿Necesitas ayuda? Hablemos: +56 9 3916 3563‬</span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:12pt;"><br/></span></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Thu, 29 Sep 2022 17:56:35 -0300</pubDate></item></channel></rss>