15 malas prácticas de ciberseguridad que ponen en riesgo tu empresa


Muchas empresas no caen por un “hackeo sofisticado”, sino por errores repetidos: accesos sin control, configuraciones por defecto y procesos que nadie revisa. Estas malas prácticas son comunes, evitables y suelen ser la diferencia entre un susto y un incidente serio.

Malas prácticas de alto impacto (las más peligrosas)

 
1) Creer que “con antivirus basta”

El antivirus ayuda, pero no cubre identidad, correo, acceso remoto ni movimiento lateral. Hoy se necesita al menos MFA, parches, backups probados y monitoreo.

2) No exigir MFA en correo y accesos remotos

Una sola cuenta sin MFA puede convertirse en la puerta de entrada. Correo + acceso remoto son objetivos frecuentes.

3) Usar cuentas compartidas (“admin”, “soporte”, “contabilidad”)

Si nadie es responsable, nadie es rastreable. Además, se vuelve imposible auditar quién hizo qué.

4) Dar permisos de administrador “por comodidad”

El exceso de privilegios convierte incidentes pequeños en incidentes masivos.

5) Tener backups… pero nunca probar la restauración

Un backup que no se restaura es una esperanza, no un control. Probar restauraciones cambia el juego.

6) Exponer RDP/servicios de administración a internet

Si está expuesto, será atacado constantemente. Si debe existir, debe estar detrás de MFA y controles fuertes.

7) Parchar “cuando haya tiempo”

Muchos incidentes empiezan por servicios sin parches: VPN, firewalls, correo, CMS, hipervisores.

Pide una cotización de monitoreo 24/7 (SOC/XDR)

Para detectar actividad sospechosa y responder antes de que el ransomware se propague.

 

Malas prácticas silenciosas (las que nadie ve hasta que duele)

 
8) No tener inventario de activos

Si no sabes qué tienes, no sabes qué proteger ni qué está desactualizado.

9) Dejar cuentas de exempleados o proveedores activas

Accesos “temporales” suelen quedarse permanentes. Y eso se vuelve una puerta olvidada.

10) No registrar ni centralizar logs

Sin logs, no hay evidencia ni claridad. En un incidente, lo primero que falta es historia.

11) Permitir reenvíos automáticos en correo sin control

Los reenvíos pueden filtrar información sin levantar alertas (especialmente si hay compromiso de cuenta).

12) Compartir archivos “para cualquiera con el link”

La compartición abierta es una fuga de datos esperando ocurrir. Lo ideal: acceso nominal + expiración + auditoría.

13) Confiar en “la nube” como sinónimo de “backup”

Nube no siempre es backup, y mucho menos recuperación probada. Hay borrados, errores humanos y sincronizaciones destructivas.

Malas prácticas de cultura y operación

 
14) No tener un proceso simple para reportar sospechas

Si reportar es difícil, la gente se queda callada. Un canal claro reduce el tiempo de detección.

15) “No somos objetivo”

Los ataques son masivos y automáticos. Ser pequeño no te protege; a veces te hace más vulnerable.

Preguntas rápidas para saber si estás en riesgo


¿El correo y accesos remotos tienen MFA para todos?

¿Se puede restaurar un backup crítico hoy, y está probado?

¿Hay cuentas sin dueño (genéricas) o accesos de exempleados?

¿RDP o paneles están expuestos a internet?

¿Existe inventario y patching con prioridades?

Pide una cotización de monitoreo 24/7 (SOC/XDR)

Para detectar actividad sospechosa y responder antes de que el ransomware se propague.

 

Suscríbete a Nuestro Blog: Mantente actualizado con las últimas noticias y consejos en ciberseguridad. Suscríbete ahora.