{"id":16578,"date":"2020-05-26T09:20:52","date_gmt":"2020-05-26T07:20:52","guid":{"rendered":"https:\/\/www.sage.com\/es-es\/blog\/?p=16578"},"modified":"2026-02-04T17:43:11","modified_gmt":"2026-02-04T16:43:11","slug":"seguridad-empresarial-activa-o-reactiva-medidas-basicas","status":"publish","type":"post","link":"https:\/\/www.sage.com\/es-es\/blog\/seguridad-empresarial-activa-o-reactiva-medidas-basicas\/","title":{"rendered":"\u00bfSeguridad empresarial activa o reactiva? Medidas b\u00e1sicas"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/es-es\/blog\/categoria\/estrategia-gestion\/\" class=\"entry-header__link\">Estrategia y Gesti\u00f3n<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\t\u00bfSeguridad empresarial activa o reactiva? Medidas b\u00e1sicas\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2020-05-26T09:20:52+02:00\">26 mayo, 2020<\/time><\/span><span class=\"reading-time\"> minutos de lectura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"\u00bfSeguridad empresarial activa o reactiva? Medidas b\u00e1sicas\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/es-es\/blog\/seguridad-empresarial-activa-o-reactiva-medidas-basicas\/\"\n\t\t\tdata-share-text=\"Please read this interesting article\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Compartir<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copy Link<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copied<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n\t<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/es-es\/blog\/author\/arantxa-herranz\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2018\/01\/Arantxa-Herranz.jpg\" class=\"entry-author__image\" alt=\"Arantxa Herranz\" \/>\t\t\t\t<span class=\"entry-author__name\">Arantxa Herranz<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"sage-block-classic-wrapper\">\n\n<p>Dicen que la seguridad completa no existe. Sin embargo, esto nos debe animar para poner todas las medidas que est\u00e9n a nuestro alcance para que la probabilidad de sufrir un incidente sea la m\u00ednima posible.<\/p>\n<ul>\n<li>Tambi\u00e9n ser\u00e1 importante que, en el caso de padecerlo, los da\u00f1os sean menores y podamos volver a la normalidad cuanto antes.<\/li>\n<li>Por eso, podemos decir que una buena pol\u00edtica de seguridad empresarial de nuestro negocio debe contemplar dos vertientes: la seguridad activa y la seguridad reactiva.<\/li>\n<\/ul>\n<p>Veamos en qu\u00e9 consiste cada una de ellas y cu\u00e1les son algunas de las <strong>medidas b\u00e1sicas<\/strong> que debemos tener en cuenta.<\/p>\n<p><mark class=\"highlight-and-share\">\u00a1Comparte! Y conoce en este post qu\u00e9 es la seguridad activa y la reactiva, as\u00ed como las medidas b\u00e1sicas que hemos de tomar.<\/mark><\/p>\n<p><!--more--><\/p>\n<h2>Qu\u00e9 es la seguridad activa<\/h2>\n<p>Entendemos por <strong>seguridad activa<\/strong> todos aquellos instrumentos que est\u00e1n vigilando y, en caso de una actividad sospechosa, ponen las defensas que tienen a su alcance para evitar el ataque.<\/p>\n<p>El <strong>antivirus o los filtros antispam<\/strong>, por tanto, son una de las herramientas m\u00e1s b\u00e1sicas que tenemos. Son aplicaciones que est\u00e1n monitorizando todo el rato las p\u00e1ginas web que consultamos, los correos electr\u00f3nicos que recibimos o los dispositivos que conectamos a nuestro equipo para analizar si hay alg\u00fan comportamiento (conocido o no) sospechoso y, en caso afirmativo, bloquearlo o ponerlo en cuarentena.<\/p>\n<p>Para funcionar, este tipo de herramientas se basan en lo que se conocen como <strong>listas blancas (whitelists) y listas negras (blacklist)<\/strong>. Las primeras est\u00e1n compuestas por archivos, direcciones y c\u00f3digos no peligrosos mientras que las segundas tienen un acceso denegado por ser considerados peligrosos.<\/p>\n<p>Aunque son una opci\u00f3n \u00fatil, es ah\u00ed reside su principal limitaci\u00f3n: <strong>son herramientas muy buenas y potentes\u2026 con las amenazas ya conocidas<\/strong>. Es cierto que la tecnolog\u00eda y sus motores de b\u00fasqueda y reconocimiento han mejorado constantemente, pero no es la primera vez que alg\u00fan nuevo ataque consigue saltarse todos estos filtros y poner en jaque incluso a grandes organizaciones de todo el mundo. <a href=\"https:\/\/www.sage.com\/es-es\/blog\/wannacry\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wannacry<\/a> ha sido el \u00faltimo gran ataque masivo conocido.<\/p>\n<h2>Qu\u00e9 es la seguridad reactiva<\/h2>\n<p>Como su propio adjetivo deja entrever, la seguridad reactiva es aquella que nos permite reaccionar cuando ya se ha producido un ataque o incidente.<\/p>\n<p>El objetivo es que<strong> los da\u00f1os sean los menores posibles y<\/strong> que se pueda volver a la normalidad en el menor tiempo posible.<\/p>\n<ul>\n<li>El <a href=\"https:\/\/www.sage.com\/es-es\/blog\/como-debe-ser-el-perfecto-backup-vacacional\/\">backup <\/a>o las copias de seguridad de los archivos son una de las primeras medidas b\u00e1sicas de este tipo de seguridad empresarial. Imaginemos que se nos va la luz mientras trabajamos y que no hemos guardado los \u00faltimos datos del documento en el que estuvi\u00e9ramos trabajando. O que un desastre (tipo incendio o inundaci\u00f3n) arrasa con nuestra oficina.<\/li>\n<li>La copia de seguridad nos permitir\u00e1 si no recuperar todo s\u00ed volver al \u00faltimo punto de guardado, Y precisamente por esto, es tan importante que estos sistemas hagan, como m\u00ednimo, una copia al d\u00eda<\/li>\n<\/ul>\n<p>Es cierto que cuando <a href=\"https:\/\/www.sage.com\/es-es\/blog\/nube-continuidad-empresarial\/\">confiamos en programas en la nube<\/a> este tipo de copias de seguridad son inmediatas, pero la seguridad reactiva es mucho m\u00e1s que el backup.<\/p>\n<p>Por ejemplo, antes incluso de que podamos tener que echar mano de la copia de seguridad, un SAI (Sistema de Alimentaci\u00f3n Ininterrumpida) nos permitir\u00e1, en caso de apag\u00f3n el\u00e9ctrico, tener un tiempo para poder guardar todos nuestros archivos antes de que los ordenadores se queden sin alimentaci\u00f3n el\u00e9ctrica.<\/p>\n<div id=\"attachment_18153\" style=\"width: 1685px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18153\" class=\"size-full wp-image-18153\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2021\/04\/GettyImages-8642465141.jpg\" alt=\"Sage\" width=\"1675\" height=\"1117\" srcset=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2021\/04\/GettyImages-8642465141.jpg 1675w, https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2021\/04\/GettyImages-8642465141-768x512.jpg 768w, https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2021\/04\/GettyImages-8642465141-1215x810.jpg 1215w, https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2021\/04\/GettyImages-8642465141-1536x1024.jpg 1536w\" sizes=\"auto, (max-width: 1675px) 100vw, 1675px\" \/><p id=\"caption-attachment-18153\" class=\"wp-caption-text\">En este post puedes aprender cu\u00e1les son las medidas b\u00e1sicas de seguridad en tu empresa.<\/p><\/div>\n<h2>Dos mejor que una<\/h2>\n<p>Como vemos, donde un tipo de seguridad empresarial es buena, la otra falla. Precisamente por todo lo anteriormente explicado, las pol\u00edticas de seguridad de cualquier empresa y negocio, aunque sea de un aut\u00f3nomo, <strong>deben tener en cuenta estos dos tipos de medidas<\/strong>. No en vano, se calcula que el 63 por ciento de las compa\u00f1\u00edas reconoce que sus datos han estado potencialmente comprometidos en los \u00faltimos doce meses debido a una violaci\u00f3n de seguridad a nivel de hardware o software.<\/p>\n<p>Y, aunque <a href=\"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/rgpd\/\">RGPD <\/a>obliga en Europa a notificar cuando estos incidentes se producen, en el resto de mundo no es as\u00ed, por lo que esta cifra podr\u00eda ser mayor.<\/p>\n<blockquote><p>Los sistemas de seguridad empresarial que adoptemos en nuestro negocio deber\u00edan, por tanto, estar vigilando y controlando constantemente el tr\u00e1fico de nuestra red, tanto el que circula entre los diferentes equipos y dispositivos como el que entra y sale del exterior (por si se estuvieran escapando datos confidenciales).<\/p><\/blockquote>\n<p>Estos programas suelen buscar cualquier tipo de fallo o error, as\u00ed como la presencia o intento de ataque y en cualquier dispositivo. Recordemos que nuestra red puede estar muy segura pero que el <a href=\"https:\/\/www.sage.com\/es-es\/blog\/movilidad-y-seguridad\/\">dispositivo con el que acceda un empleado<\/a> no tenga todas las medidas de seguridad corporativa. Con frecuencia, esta suele ser la puerta de entrada de los atacantes.<\/p>\n<p>Aunque estos dispositivos puedan tener un antivirus, si a\u00f1adimos herramientas de monitoreo proactivo estamos incluyendo m\u00e1s capas de seguridad. Tambi\u00e9n nos facilitan la actualizaci\u00f3n de todos los dispositivos de forma autom\u00e1tica y detectar posibles amenazas ocultas.<\/p>\n<p>Pero, insistimos, no basta con confiar en estas defensas perimetrales para que detecte las amenazas. Sobre todo porque<a href=\"https:\/\/www.av-test.org\/en\/statistics\/malware\/\" target=\"_blank\" rel=\"noopener noreferrer\"> cada d\u00eda se detectan m\u00e1s de 350.000 nuevos programas maliciosos<\/a> (malware) y aplicaciones potencialmente no deseadas (PUA), por lo que hay ciertas probabilidades de que algunos de estos intentos lleguen a tener \u00e9xito. Si esto ocurre, toca limpiar y controlar da\u00f1os, lo que consume tiempo, dinero y recursos.<\/p>\n<h2>Formaci\u00f3n y capacitaci\u00f3n de los empleados<\/h2>\n<p>En estas pol\u00edticas de seguridad empresarial, una de las tareas m\u00e1s importantes que todo negocio debe acometer es la formaci\u00f3n a sus empleados. Se calcula que el a\u00f1o pasado el 90% de las brechas de datos que se registraron en Reino Unido fueron por culpa de un fallo humano.<\/p>\n<p>La mayor\u00eda de estos fallos son involuntarios, pero demuestran por qu\u00e9 la <a href=\"https:\/\/www.sage.com\/es-es\/blog\/ingenieria-social-fraude-y-estafas-en-la-red-aprende-a-protegerte\/\">ingenier\u00eda social<\/a> tiene tanto \u00e9xito: porque las personas somos, en muchas ocasiones, el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad.<\/p>\n<blockquote><p>Los errores humanos m\u00e1s frecuentes son caer en las redes del phising, tener unas contrase\u00f1as d\u00e9biles o permitir que usuarios no autorizados accedan a los sistemas corporativos.<\/p><\/blockquote>\n<p>Por eso, explicar concienzudamente cu\u00e1les son las pol\u00edticas de seguridad empresarial de la compa\u00f1\u00eda y reforzar los mensajes de seguridad para evitar que los empleados sean v\u00edctimas de un ataque son medidas que todos los negocios deben poner en marcha.<\/p>\n<p>Como vemos, <strong>la seguridad se compone de muchas partes y todas ellas son imprescindibles<\/strong> y necesarias para poder construir una buena fortaleza, con varios muros de separaci\u00f3n y contenci\u00f3n. De esta forma, conseguiremos que, si uno de estos vectores falla, el resto puedan seguir sumando fuerzas para evitar el da\u00f1o y poder reconstruir lo da\u00f1ado en el menor tiempo posible.<\/p>\n<p>No en vano, siempre es bueno recordar que 7 de cada 10 empresas que pierde sus datos se ve <a href=\"https:\/\/www.eleconomista.es\/aragon\/noticias\/9028067\/03\/18\/El-70-de-las-empresas-que-sufren-una-perdida-de-datos-cierran-en-menos-de-un-ano.html\" target=\"_blank\" rel=\"noopener noreferrer\">abocada al cese de su actividad en menos de dos a\u00f1os<\/a>.<\/p>\n<p>Pongamos de nuestra parte para que eso no nos pase a nosotros.<\/p>\n<\/div>\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Subscr\u00edbete a la newsletter de Sage Advice<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p>Recibe nuestros consejos m\u00e1s recientes directamente en la bandeja de entrada de tu correo electr\u00f3nico.<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-263a5c00-99e4-4e71-8421-469deda8e674\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Suscr\u00edbete<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg\" class=\"single-cta__image\" alt=\"Sage\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una buena pol\u00edtica de seguridad empresarial debe contemplar medidas activas y reactivas. Explicamos en qu\u00e9 consisten y por qu\u00e9 son importantes.<\/p>\n","protected":false},"author":369,"featured_media":14532,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"sage_hide_published_date":false,"sage_hide_read_time":false,"sage_hide_share_buttons":false,"footnotes":""},"categories":[3,5],"tags":[87],"business_type":[10,11,8],"lilypad":[],"context":[],"industry":[],"persona":[],"imagine_tag":[281],"coauthors":[708],"class_list":["post-16578","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-estrategia-gestion","category-tecnologia-innovacion","tag-estrategia-empresarial","business_type-pequena-empresa","business_type-mediana-empresa","business_type-asesorias-despachos-profesionales"],"sage_meta":{"region":"es-es","author_name":"Arantxa Herranz","featured_image":"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2019\/01\/GettyImages-629203922.jpg","imagine_tags":{"281":"Gesti\u00f3n empresarial"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Espa\u00f1a","distributor_original_site_url":"https:\/\/www.sage.com\/es-es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/16578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/users\/369"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/comments?post=16578"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/16578\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media\/14532"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media?parent=16578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/categories?post=16578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/tags?post=16578"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/business_type?post=16578"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/lilypad?post=16578"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/context?post=16578"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/industry?post=16578"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/persona?post=16578"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/imagine_tag?post=16578"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/coauthors?post=16578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}