{"id":35696,"date":"2018-10-30T14:05:04","date_gmt":"2018-10-30T13:05:04","guid":{"rendered":"https:\/\/www.tranquil.it\/supervision-y-auditoria-de-sus-activos-informaticos-cybersecmonth\/"},"modified":"2025-07-24T09:08:48","modified_gmt":"2025-07-24T07:08:48","slug":"supervision-y-auditoria-de-sus-activos-informaticos-cybersecmonth","status":"publish","type":"post","link":"https:\/\/www.tranquil.it\/es\/supervision-y-auditoria-de-sus-activos-informaticos-cybersecmonth\/","title":{"rendered":"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.27.4&#8243; background_color=\u00bb#009EBD\u00bb custom_margin=\u00bb0px||\u00bb custom_padding=\u00bb0px||0||false|false\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb background_enable_image=\u00bboff\u00bb sticky_enabled=\u00bb0&#8243;][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb40px|0px|40px|0px|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_post_title comments=\u00bboff\u00bb featured_image=\u00bboff\u00bb text_color=\u00bblight\u00bb _builder_version=\u00bb4.16&#8243; text_orientation=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_post_title][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb0px|0px|0px|0px|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.16&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb40px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.16&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>\u00a1Ya estamos llegando al final de la edici\u00f3n 2018 del CyberSecMonth! Esperamos que sigan concienciando a su entorno y permanezcan vigilantes sobre los temas de seguridad digital. Para concluir nuestros CyberConsejos, tenemos una \u00faltima infograf\u00eda que compartir con ustedes. As\u00ed que, vamos a ver juntos la importancia de supervisar y auditar su parque inform\u00e1tico.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb0|0px|0|0px\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb40px|0px|0px|0px|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.16&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2>Vigilar la seguridad del sistema de informaci\u00f3n<\/h2>\n<p>Implementar las <a href=\"https:\/\/www.tranquil.it\/es\/blog\/\">medidas recomendadas anteriormente<\/a> no es suficiente para garantizar la seguridad de un sistema de informaci\u00f3n. Es crucial utilizar medios de control para asegurarse de ello. En resumen, se pueden considerar diversas medidas:<\/p>\n<ul>\n<li>Vigilancia de seguridad.<\/li>\n<li>Auditor\u00edas de control.<\/li>\n<li>Formaci\u00f3n interna.<\/li>\n<li>Colaboraci\u00f3n con proveedores externos cualificados.<\/li>\n<\/ul>\n<p>Estos consejos le permitir\u00e1n reaccionar de manera r\u00e1pida y segura en su entorno inform\u00e1tico.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb40px||0px\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_image src=\u00bbhttps:\/\/www.tranquil.it\/wp-content\/uploads\/cybersecmonth_infographie_9_HD.jpg\u00bb alt=\u00bbInfograf\u00eda %22Supervisar, auditar, reaccionar%22&#8243; title_text=\u00bbInfograf\u00eda %22Supervisar, auditar, reaccionar%22&#8243; align_tablet=\u00bbcenter\u00bb align_phone=\u00bb\u00bb align_last_edited=\u00bbon|desktop\u00bb _builder_version=\u00bb4.16&#8243; global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb40px|0px|1px|0px|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.16&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Todas las buenas pr\u00e1cticas son, por as\u00ed decirlo, ineficaces sin medios de control y sin an\u00e1lisis de las acciones realizadas. Finalmente, este trabajo de vigilancia le permite asegurar el buen funcionamiento de los medios implementados. Tambi\u00e9n puede detectar m\u00e1s r\u00e1pidamente las pocas fallas restantes. Por lo tanto, estar\u00e1 m\u00e1s preparado para reaccionar de manera casi instant\u00e1nea. En conjunto, la seguridad del sistema de informaci\u00f3n de una organizaci\u00f3n debe estar sujeta a este mismo proceso.<\/p>\n<h3>Los medios para supervisar y auditar su parque inform\u00e1tico<\/h3>\n<h4>Registro de los componentes m\u00e1s importantes:<\/h4>\n<p>La <strong>centralizaci\u00f3n y an\u00e1lisis de registros relevantes<\/strong> es muy recomendable. Esto le permite <strong>detectar posibles malfuncionamientos<\/strong> o <strong>intentos de acceso no autorizados<\/strong> que puedan <strong>afectar la integridad del sistema<\/strong> de informaci\u00f3n. Por lo tanto, implementar una herramienta para centralizar estos registros le permitir\u00e1 <strong>analizar en tiempo real los componentes vitales<\/strong> de su sistema de informaci\u00f3n. Debe monitorear los equipos de red y seguridad, los servidores y los puestos de usuario. Adem\u00e1s, todos estos elementos deben estar sujetos a <strong>an\u00e1lisis de la configuraci\u00f3n de los elementos registrados<\/strong> (formato, frecuencia de rotaci\u00f3n de archivos, tama\u00f1o m\u00e1ximo de archivos de registro, categor\u00edas de eventos registrados) para adaptarlos en consecuencia. Tambi\u00e9n debe <strong>registrar y mantener los eventos cr\u00edticos de seguridad durante al menos un a\u00f1o<\/strong>. Finalmente, recomendamos realizar un estudio contextual del sistema registrando los siguientes elementos:<\/p>\n<ul>\n<li><span style=\"text-decoration: underline;\">Firewall<\/span>: Paquetes bloqueados.<\/li>\n<li><span style=\"text-decoration: underline;\">Sistemas y aplicaciones<\/span>: Autenticaciones y autorizaciones (tanto fallos como \u00e9xitos), cierres inesperados.<\/li>\n<li><span style=\"text-decoration: underline;\">Servicios<\/span>: Errores de protocolo (como los errores 403, 404, 500 para servicios HTTP), rastreo de flujos de aplicaciones en interconexiones (URL en un rel\u00e9 HTTP, encabezados de mensajes en un rel\u00e9 SMTP, etc).<\/li>\n<\/ul>\n<p>Para correlacionar eventos entre diferentes componentes, su fuente de sincronizaci\u00f3n de tiempo (a trav\u00e9s del protocolo NTP) debe ser id\u00e9ntica.<\/p>\n<h4>Establecer una pol\u00edtica de respaldo de componentes cr\u00edticos:<\/h4>\n<p>Es crucial poder <strong>acceder a copias de seguridad<\/strong> (mantenidas en un lugar seguro) <strong>despu\u00e9s de un incidente de operaci\u00f3n o intrusi\u00f3n en el sistema de informaci\u00f3n<\/strong>. Para hacer esto, es imperativo <strong>formalizar una pol\u00edtica de respaldo actualizada regularmente<\/strong>. As\u00ed, la organizaci\u00f3n desarrollar\u00e1 una <strong>verdadera exigencia<\/strong> con respecto al <strong>respaldo de informaci\u00f3n, software y sistemas<\/strong>. Esta pol\u00edtica debe incluir:<\/p>\n<ul>\n<li>La lista de datos considerados vitales para la organizaci\u00f3n y los servidores involucrados.<\/li>\n<li>Los diferentes tipos de respaldo (como el modo fuera de l\u00ednea).<\/li>\n<li>La frecuencia de los respaldos.<\/li>\n<li>El procedimiento de administraci\u00f3n y ejecuci\u00f3n de respaldos.<\/li>\n<li>La informaci\u00f3n de almacenamiento y las restricciones de acceso a los respaldos.<\/li>\n<li>Los procedimientos de prueba de restauraci\u00f3n.<\/li>\n<li>La destrucci\u00f3n de los medios que conten\u00edan los respaldos.<\/li>\n<\/ul>\n<p>Las pruebas de restauraci\u00f3n se pueden realizar de varias formas:<\/p>\n<ul>\n<li>Sistem\u00e1tica, a trav\u00e9s de un programador de tareas para aplicaciones importantes.<\/li>\n<li>Puntual, en caso de errores en archivos.<\/li>\n<li>General, para una copia de seguridad y restauraci\u00f3n completa del sistema de informaci\u00f3n.<\/li>\n<\/ul>\n<h4>Realizar controles y auditor\u00edas de seguridad con frecuencia:<\/h4>\n<p>Recomendamos <strong>auditar el sistema de informaci\u00f3n al menos una vez al a\u00f1o<\/strong>. Esto permite evaluar la <a href=\"https:\/\/www.tranquil.it\/es\/mantener-actualizado-el-sistema-de-informacion-cybersecmonth\/\">eficacia de las medidas implementadas<\/a> y su mantenimiento a lo largo del tiempo. As\u00ed, podr\u00e1 <strong>medir las brechas entre las reglas adoptadas por la entidad y su aplicaci\u00f3n<\/strong>. Estas auditor\u00edas pueden ser realizadas por <strong>equipos internos de auditor\u00eda<\/strong> o por <strong>empresas especializadas externas<\/strong>. Dependiendo del alcance a auditar, tambi\u00e9n deber\u00e1 realizar auditor\u00edas t\u00e9cnicas y\/o organizativas utilizando profesionales especializados. Estas auditor\u00edas son a\u00fan m\u00e1s necesarias si la entidad debe cumplir con regulaciones y obligaciones legales directamente relacionadas con sus actividades.<\/p>\n<p>Despu\u00e9s de estas auditor\u00edas, deber\u00e1 <strong>identificar acciones correctivas<\/strong>. Luego, deber\u00e1 <strong>planificar la implementaci\u00f3n de estas correcciones<\/strong> y <strong>desarrollar puntos de seguimiento<\/strong> a intervalos regulares. Tambi\u00e9n recomendamos <strong>implementar indicadores sobre el estado de avance del plan de acci\u00f3n<\/strong>. No debe depender solo de la auditor\u00eda como \u00fanico elemento de control, ya que esta no garantiza autom\u00e1ticamente la seguridad del sistema de informaci\u00f3n y puede omitir posibles vulnerabilidades.<\/p>\n<h4>Designar un referente en seguridad de sistemas de informaci\u00f3n:<\/h4>\n<p>Las organizaciones deben <strong>designar un referente en seguridad de sistemas de informaci\u00f3n<\/strong>. Este individuo deber\u00e1 contar con el apoyo de la direcci\u00f3n o de una instancia decisoria especializada, seg\u00fan el nivel de madurez de la entidad. Por lo tanto, este referente deber\u00e1 estar <strong>formado en seguridad de sistemas de informaci\u00f3n<\/strong> <strong>y gesti\u00f3n de crisis<\/strong>. Dentro de la organizaci\u00f3n, debe ser conocido por todos los usuarios. Posteriormente, este referente deber\u00e1 ser el <strong>primer punto de contacto para todas las cuestiones relacionadas con la seguridad de sistemas de informaci\u00f3n<\/strong>. Esto incluye:<\/p>\n<ul>\n<li>Definici\u00f3n de las reglas a aplicar seg\u00fan el contexto.<\/li>\n<li>Verificaci\u00f3n de la aplicaci\u00f3n de las reglas.<\/li>\n<li>Sensibilizaci\u00f3n de los usuarios y definici\u00f3n de un plan de formaci\u00f3n para los actores inform\u00e1ticos.<\/li>\n<li>Centralizaci\u00f3n y tratamiento de incidentes de seguridad detectados o reportados por los usuarios.<\/li>\n<\/ul>\n<p>En las entidades m\u00e1s grandes, este contacto tambi\u00e9n puede ser designado como el enlace con el RSSI. Por ejemplo, ser\u00e1 responsable de reportar las quejas de los usuarios. Tambi\u00e9n debe identificar temas para <a href=\"https:\/\/www.tranquil.it\/es\/sensibilizacion-y-formacion-cybersecmonth\/\">sensibilizar a los usuarios<\/a>. Estas misiones tienen como objetivo mejorar el nivel de seguridad del sistema de informaci\u00f3n dentro de la organizaci\u00f3n.<\/p>\n<h4>Establecer un procedimiento de gesti\u00f3n de incidentes de seguridad:<\/h4>\n<p>Una intrusi\u00f3n puede detectarse por un <strong>comportamiento inusual de una estaci\u00f3n de trabajo<\/strong> o de un servidor (imposibilidad de conexi\u00f3n; actividades importantes o inusuales; servicios abiertos no autorizados; modificaci\u00f3n de archivos sin autorizaci\u00f3n; m\u00faltiples alertas del antivirus). Sin embargo, una <strong>mala reacci\u00f3n ante un incidente<\/strong> de seguridad <strong>puede empeorar la situaci\u00f3n<\/strong>. En el peor de los casos, incluso <strong>puede impedir su resoluci\u00f3n<\/strong>. En caso de intrusi\u00f3n, recomendamos:<\/p>\n<ul>\n<li><strong>Desconectar la m\u00e1quina de la red<\/strong> para interrumpir el ataque.<\/li>\n<li><strong>Mantener la m\u00e1quina encendida<\/strong> para no perder informaci\u00f3n valiosa.<\/li>\n<li><strong>No reiniciar la m\u00e1quina.<\/strong><\/li>\n<li><strong>Informar a la jerarqu\u00eda<\/strong> y al referente en seguridad de sistemas de informaci\u00f3n.<\/li>\n<\/ul>\n<p>Luego, le recomendamos <strong>contactar a un Proveedor de Respuesta a Incidentes de Seguridad<\/strong> (PRIS). Esto le permitir\u00e1 <strong>realizar las operaciones t\u00e9cnicas necesarias<\/strong> (copia f\u00edsica del disco; an\u00e1lisis de memoria, registros y c\u00f3digos maliciosos potenciales; etc.) y <strong>determinar si otros elementos del sistema de informaci\u00f3n han sido comprometidos<\/strong>. Tambi\u00e9n se trata de desarrollar la respuesta para <strong>eliminar cualquier c\u00f3digo malicioso<\/strong> <strong>y acceso que el atacante pueda tener<\/strong>. Tambi\u00e9n debe <strong>cambiar las contrase\u00f1as comprometidas<\/strong>. Todo <strong>incidente debe registrarse en un registro centralizado<\/strong>. Finalmente, puede presentar una queja ante el servicio judicial.<\/p>\n<h3>Supervisar y auditar su parque, el punto de partida<\/h3>\n<p>Para una organizaci\u00f3n, es complicado disponer de los medios necesarios para auditar de manera confiable su parque inform\u00e1tico. La entidad no siempre tiene las herramientas o el conocimiento necesario para realizar una auditor\u00eda completa internamente. Por lo tanto, puede recurrir a un Proveedor de Auditor\u00eda de Seguridad de Sistemas de Informaci\u00f3n (PASSI) para desarrollar una verdadera estrategia de ciberseguridad para su organizaci\u00f3n. Las auditor\u00edas de los PASSI se dividen en varias categor\u00edas:<\/p>\n<ul>\n<li>Realizaci\u00f3n de auditor\u00eda de arquitectura.<\/li>\n<li>Elaboraci\u00f3n de auditor\u00eda de configuraci\u00f3n.<\/li>\n<li>Ejecuci\u00f3n de auditor\u00eda de c\u00f3digo fuente.<\/li>\n<li>Implementaci\u00f3n de pruebas de intrusi\u00f3n.<\/li>\n<li>Realizaci\u00f3n de auditor\u00eda organizativa y f\u00edsica.<\/li>\n<\/ul>\n<p>La ANSSI certifica a las organizaciones de auditor\u00eda en cada uno de estos criterios, de manera individual. No todos los PASSI est\u00e1n calificados para todos los criterios. Consulte la <a href=\"https:\/\/www.ssi.gouv.fr\/entreprise\/qualifications\/prestataires-de-services-de-confiance-qualifies\/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies\/\">lista de PASSI<\/a> para obtener m\u00e1s informaci\u00f3n. Una vez completada su auditor\u00eda, podemos ayudarlo a implementar las recomendaciones del organismo de auditor\u00eda.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb40px|0px|0|0px|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.16&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2>Conf\u00ede en nuestra experiencia para supervisar y auditar su parque inform\u00e1tico<\/h2>\n<p>Impulsados por el deseo de ayudar a las organizaciones en la gesti\u00f3n de sus sistemas inform\u00e1ticos, nuestro objetivo es asistir a los administradores de sistemas en sus tareas diarias. Esta misi\u00f3n se basa en m\u00e1s de 15 a\u00f1os de experiencia en la gesti\u00f3n de parques inform\u00e1ticos y en la seguridad de redes locales (barreras de seguridad, gesti\u00f3n de derechos de usuario, control de aplicaciones, actualizaci\u00f3n de estaciones de trabajo, etc.). Para garantizar la seguridad de su parque, privilegiamos el uso de herramientas que hemos desarrollado (como <a href=\"\/decouvrir-wapt\/\">WAPT, una soluci\u00f3n de implementaci\u00f3n de software<\/a>) o en las cuales tenemos una verdadera experiencia (como <a href=\"https:\/\/www.tranquil.it\/securiser-acces\/samba-active-directory\/\">Samba Active Directory<\/a>), manteniendo siempre nuestra <a href=\"https:\/\/www.tranquil.it\/es\/devsecops-nuestra-identidad\/\">filosof\u00eda DevSecOps<\/a>.<\/p>\n<p>En Tranquil IT, siempre hemos optado por dar preferencia a las herramientas de c\u00f3digo abierto por su fiabilidad, mantenibilidad y la libertad que ofrecen. Elegir el c\u00f3digo abierto significa economizar en costos de licencias y confiar en nuestros expertos.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb20px||20px\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_cta button_url=\u00bbhttps:\/\/www.tranquil.it\/es\/contacto\/\u00bb button_text=\u00bb\u00a1Tengo un proyecto!\u00bb _builder_version=\u00bb4.16&#8243; use_background_color=\u00bboff\u00bb custom_padding=\u00bb||\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;]<\/p>\n<p style=\"text-align: center;\"><strong><span style=\"color: #333399;\">\u00bfNecesita asegurar su parque inform\u00e1tico?<\/span><\/strong><\/p>\n<p>[\/et_pb_cta][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb40px||0px\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_divider _builder_version=\u00bb4.16&#8243; global_colors_info=\u00bb{}\u00bb][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.16&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2>Ciberseguridad: \u00a1Nos vemos en noviembre!<\/h2>\n<p>La ciberseguridad es una preocupaci\u00f3n central durante el mes de octubre. El verdadero objetivo del CyberSecMonth es concienciar al m\u00e1ximo n\u00famero de personas sobre los desaf\u00edos de la seguridad digital. Este evento se construye a largo plazo, ya que busca desarrollar estas pr\u00e1cticas a lo largo del a\u00f1o. En esta din\u00e1mica de concienciaci\u00f3n diaria, la <a href=\"https:\/\/www.european-cyber-week.eu\/\">Semana Europea de la Ciberseguridad<\/a> marca la actualidad del mes de noviembre. Este a\u00f1o, el evento se llevar\u00e1 a cabo en Rennes, del 19 al 22 de noviembre, centrado en la inteligencia artificial y la ciberseguridad.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb40px|0px|0px|0px|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.16&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Art\u00edculos imprescindibles:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges\">Ciberestafas: No caigas en la trampa &#8211; AB Consulting<\/a><\/li>\n<li><a href=\"https:\/\/www.interieur.gouv.fr\/Actualites\/L-actu-du-Ministere\/Fraudes-a-la-carte-bancaire-comment-s-en-premunir\">Fraudes con tarjetas bancarias: C\u00f3mo protegerse &#8211; Ministerio del Interior<\/a><\/li>\n<li><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\">10 consejos para reconocer un correo de phishing &#8211; AB Consulting<\/a><\/li>\n<li><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee\">Ciberriesgos: Tecnolog\u00edas emergentes y privacidad &#8211; AB Consulting<\/a><\/li>\n<\/ul>\n<p>Encuentra todas nuestras recomendaciones en <a href=\"https:\/\/twitter.com\/TRANQUIL_IT?lang=fr\">Twitter<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/tranquil-it\/\">LinkedIn<\/a> y bajo los hashtags: <a href=\"https:\/\/twitter.com\/search?f=tweets&amp;q=%23TousSecNum&amp;src=typd\">#TousSecNum,<\/a> <a href=\"https:\/\/twitter.com\/search?f=tweets&amp;q=%23CyberSecMonth&amp;src=typd\">#CyberSecMonth,<\/a> <a href=\"https:\/\/twitter.com\/search?f=tweets&amp;q=%23ECSM2018&amp;src=typd\">#ECSM2018 <\/a>y\u00a0<a href=\"https:\/\/twitter.com\/search?q=%23ECSM&amp;src=typd\">#ECSM<\/a>. Tambi\u00e9n sigue nuestro hashtag <a href=\"https:\/\/twitter.com\/search?f=tweets&amp;q=%23CyberConseil&amp;src=typd\">#CyberConseil <\/a>para obtener consejos de Tranquil IT y descubrir las siguientes infograf\u00edas.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb40px||0px\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_divider _builder_version=\u00bb4.16&#8243; global_colors_info=\u00bb{}\u00bb][\/et_pb_divider][et_pb_blog fullwidth=\u00bboff\u00bb posts_number=\u00bb3&#8243; include_categories=\u00bball\u00bb show_author=\u00bboff\u00bb show_date=\u00bboff\u00bb show_pagination=\u00bboff\u00bb _builder_version=\u00bb4.16&#8243; header_font=\u00bb||||||||\u00bb body_font=\u00bb||||||||\u00bb meta_font=\u00bb||||||||\u00bb pagination_font=\u00bb||||||||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Supervisar y auditar sus activos inform\u00e1ticos es esencial para garantizar su seguridad. \u00a1Aprenda a reaccionar con rapidez ante sus activos inform\u00e1ticos!<\/p>\n","protected":false},"author":1,"featured_media":37739,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[222,43,262,45],"tags":[265,263,48,264,47,46],"class_list":["post-35696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites-es","category-actualites","category-cybersecmonth-es","category-cybersecmonth","tag-ciberconsejo","tag-ciberseguridad","tag-cyberconseil","tag-cybersecmonth-es","tag-cybersecmonth","tag-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth<\/title>\n<meta name=\"description\" content=\"Supervisar y auditar sus activos inform\u00e1ticos es esencial para garantizar su seguridad. \u00a1Aprenda a reaccionar con rapidez ante sus activos inform\u00e1ticos!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth\" \/>\n<meta property=\"og:description\" content=\"Supervisar y auditar sus activos inform\u00e1ticos es esencial para garantizar su seguridad. \u00a1Aprenda a reaccionar con rapidez ante sus activos inform\u00e1ticos!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/\" \/>\n<meta property=\"og:site_name\" content=\"Tranquil IT\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-30T13:05:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-24T07:08:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tranquil.it\/wp-content\/uploads\/7-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"705\" \/>\n\t<meta property=\"og:image:height\" content=\"429\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin-site\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@TRANQUIL_IT\" \/>\n<meta name=\"twitter:site\" content=\"@TRANQUIL_IT\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/\"},\"author\":{\"name\":\"admin-site\",\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/#\\\/schema\\\/person\\\/ca2d8c4fc6339e7946b5d62845bb0d70\"},\"headline\":\"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth\",\"datePublished\":\"2018-10-30T13:05:04+00:00\",\"dateModified\":\"2025-07-24T07:08:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/\"},\"wordCount\":2513,\"publisher\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tranquil.it\\\/wp-content\\\/uploads\\\/7-2.png\",\"keywords\":[\"CiberConsejo\",\"CiberSeguridad\",\"CyberConseil\",\"CyberSecMonth\",\"CyberSecMonth\",\"CyberS\u00e9curit\u00e9\"],\"articleSection\":[\"Actualit\u00e9s\",\"Actualit\u00e9s\",\"CyberSecMonth\",\"CyberSecMonth\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/\",\"url\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/\",\"name\":\"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tranquil.it\\\/wp-content\\\/uploads\\\/7-2.png\",\"datePublished\":\"2018-10-30T13:05:04+00:00\",\"dateModified\":\"2025-07-24T07:08:48+00:00\",\"description\":\"Supervisar y auditar sus activos inform\u00e1ticos es esencial para garantizar su seguridad. \u00a1Aprenda a reaccionar con rapidez ante sus activos inform\u00e1ticos!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tranquil.it\\\/wp-content\\\/uploads\\\/7-2.png\",\"contentUrl\":\"https:\\\/\\\/www.tranquil.it\\\/wp-content\\\/uploads\\\/7-2.png\",\"width\":705,\"height\":429},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/superviser-auditer-reagir-cybersecmonth\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.tranquil.it\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/#website\",\"url\":\"https:\\\/\\\/www.tranquil.it\\\/\",\"name\":\"Tranquil IT\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tranquil.it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/#organization\",\"name\":\"Tranquil IT\",\"url\":\"https:\\\/\\\/www.tranquil.it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tranquil.it\\\/wp-content\\\/uploads\\\/logo-Tranquil-IT-couleurs-RVB.png\",\"contentUrl\":\"https:\\\/\\\/www.tranquil.it\\\/wp-content\\\/uploads\\\/logo-Tranquil-IT-couleurs-RVB.png\",\"width\":600,\"height\":180,\"caption\":\"Tranquil IT\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/TRANQUIL_IT\",\"http:\\\/\\\/linkedin.com\\\/company\\\/tranquil-it\",\"http:\\\/\\\/www.youtube.com\\\/c\\\/TranquilITSystems\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tranquil.it\\\/#\\\/schema\\\/person\\\/ca2d8c4fc6339e7946b5d62845bb0d70\",\"name\":\"admin-site\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth","description":"Supervisar y auditar sus activos inform\u00e1ticos es esencial para garantizar su seguridad. \u00a1Aprenda a reaccionar con rapidez ante sus activos inform\u00e1ticos!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/","og_locale":"es_ES","og_type":"article","og_title":"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth","og_description":"Supervisar y auditar sus activos inform\u00e1ticos es esencial para garantizar su seguridad. \u00a1Aprenda a reaccionar con rapidez ante sus activos inform\u00e1ticos!","og_url":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/","og_site_name":"Tranquil IT","article_published_time":"2018-10-30T13:05:04+00:00","article_modified_time":"2025-07-24T07:08:48+00:00","og_image":[{"width":705,"height":429,"url":"https:\/\/www.tranquil.it\/wp-content\/uploads\/7-2.png","type":"image\/png"}],"author":"admin-site","twitter_card":"summary_large_image","twitter_creator":"@TRANQUIL_IT","twitter_site":"@TRANQUIL_IT","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/#article","isPartOf":{"@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/"},"author":{"name":"admin-site","@id":"https:\/\/www.tranquil.it\/#\/schema\/person\/ca2d8c4fc6339e7946b5d62845bb0d70"},"headline":"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth","datePublished":"2018-10-30T13:05:04+00:00","dateModified":"2025-07-24T07:08:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/"},"wordCount":2513,"publisher":{"@id":"https:\/\/www.tranquil.it\/#organization"},"image":{"@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tranquil.it\/wp-content\/uploads\/7-2.png","keywords":["CiberConsejo","CiberSeguridad","CyberConseil","CyberSecMonth","CyberSecMonth","CyberS\u00e9curit\u00e9"],"articleSection":["Actualit\u00e9s","Actualit\u00e9s","CyberSecMonth","CyberSecMonth"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/","url":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/","name":"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth","isPartOf":{"@id":"https:\/\/www.tranquil.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/#primaryimage"},"image":{"@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tranquil.it\/wp-content\/uploads\/7-2.png","datePublished":"2018-10-30T13:05:04+00:00","dateModified":"2025-07-24T07:08:48+00:00","description":"Supervisar y auditar sus activos inform\u00e1ticos es esencial para garantizar su seguridad. \u00a1Aprenda a reaccionar con rapidez ante sus activos inform\u00e1ticos!","breadcrumb":{"@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/#primaryimage","url":"https:\/\/www.tranquil.it\/wp-content\/uploads\/7-2.png","contentUrl":"https:\/\/www.tranquil.it\/wp-content\/uploads\/7-2.png","width":705,"height":429},{"@type":"BreadcrumbList","@id":"https:\/\/www.tranquil.it\/superviser-auditer-reagir-cybersecmonth\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.tranquil.it\/es\/"},{"@type":"ListItem","position":2,"name":"Supervisi\u00f3n y auditor\u00eda de sus activos inform\u00e1ticos #CyberSecMonth"}]},{"@type":"WebSite","@id":"https:\/\/www.tranquil.it\/#website","url":"https:\/\/www.tranquil.it\/","name":"Tranquil IT","description":"","publisher":{"@id":"https:\/\/www.tranquil.it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tranquil.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.tranquil.it\/#organization","name":"Tranquil IT","url":"https:\/\/www.tranquil.it\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.tranquil.it\/#\/schema\/logo\/image\/","url":"https:\/\/www.tranquil.it\/wp-content\/uploads\/logo-Tranquil-IT-couleurs-RVB.png","contentUrl":"https:\/\/www.tranquil.it\/wp-content\/uploads\/logo-Tranquil-IT-couleurs-RVB.png","width":600,"height":180,"caption":"Tranquil IT"},"image":{"@id":"https:\/\/www.tranquil.it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/TRANQUIL_IT","http:\/\/linkedin.com\/company\/tranquil-it","http:\/\/www.youtube.com\/c\/TranquilITSystems"]},{"@type":"Person","@id":"https:\/\/www.tranquil.it\/#\/schema\/person\/ca2d8c4fc6339e7946b5d62845bb0d70","name":"admin-site"}]}},"_links":{"self":[{"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/posts\/35696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/comments?post=35696"}],"version-history":[{"count":3,"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/posts\/35696\/revisions"}],"predecessor-version":[{"id":39984,"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/posts\/35696\/revisions\/39984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/media\/37739"}],"wp:attachment":[{"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/media?parent=35696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/categories?post=35696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tranquil.it\/es\/wp-json\/wp\/v2\/tags?post=35696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}