Ir al contenido principal
Albacete | Alicante | Asturias | Barcelona | Cantabria | León | Lleida | Madrid | Ponferrada | Sevilla | Valencia | Valladolid
Febrero 2026

EL QUINCE DE CADA MES

El boletín de LIDER IT

DECÁLOGO DE SEGURIDAD EN SERVICIOS IT:
LAS RECOMENDACIONES BÁSICAS DE LIDER IT QUE TODA EMPRESA DEBERÍA IMPLANTAR

La ciberseguridad ya no es una opción, sino un requisito imprescindible para cualquier empresa, independientemente de su tamaño o sector. En un contexto marcado por el aumento de ciberataques, ransomware y fraudes por correo electrónico, contar con unas medidas mínimas de protección puede marcar la diferencia entre la continuidad del negocio o una interrupción crítica.

Desde LIDER IT, consultora tecnológica especializada en seguridad de sistemas y transformación digital, se ha elaborado un decálogo de seguridad en infraestructuras y servicios IT corporativos que recoge las medidas básicas y prioritarias que toda empresa debería implantar.

Estas recomendaciones están alineadas con las buenas prácticas del Esquema Nacional de Seguridad (ENS), que establece 73 medidas de seguridad organizadas en distintos niveles y marcos de actuación, y que hoy se ha convertido en un referente también para el sector privado, más allá de la Administración Pública.

Seguridad de sistemas: empezar por lo básico es la clave

Uno de los errores más comunes en ciberseguridad es pensar que proteger una empresa requiere grandes inversiones o soluciones complejas. La experiencia de LIDER IT demuestra que la mayoría de los incidentes se producen por la ausencia de controles básicos.

Por ello, el decálogo se ha ordenado de menor a mayor complejidad, permitiendo que cualquier organización pueda comenzar por las medidas más económicas, sencillas y efectivas, e ir evolucionando progresivamente.


1. Copias de seguridad robustas y bien gestionadas

Las copias de seguridad son el pilar fundamental de cualquier estrategia de ciberseguridad. Sin backups fiables, una empresa queda totalmente expuesta ante un ataque de ransomware o un fallo grave del sistema.

Desde LIDER IT se recomienda:

  • Copias de seguridad automáticas, periódicas y supervisadas.
  • Aplicar al menos la regla 3‑2‑1 (3 copias, 2 soportes distintos, 1 externa)
  • Mantener copias aisladas del sistema principal
  • Realizar pruebas de restauración regulares

Se trata de una de las medidas más económicas y con mayor impacto, y debería ser el primer paso para cualquier empresa.


2. Antivirus y protección del correo electrónico actualizados

Una gran parte de los ataques informáticos comienza con un correo malicioso o un archivo adjunto infectado. Contar con antivirus actualizados y protección específica del correo permite frenar la mayoría de las amenazas básicas.

Esta medida no evita ataques avanzados, pero reduce drásticamente los incidentes más comunes que afectan a las pymes.


3. Doble factor de autenticación en aplicaciones clave

El doble factor de autenticación (MFA) es una de las medidas de seguridad más eficaces y sencillas de implantar.

LIDER IT recomienda activarlo, como mínimo, en:

  • Correo corporativo
  • Accesos remotos
  • Aplicaciones críticas
  • Entornos en la nube

El control de accesos y la autenticación fuerte son principios clave recogidos en el ENS.


4. Pruebas de phishing y medición del riesgo humano

El phishing sigue siendo uno de los vectores de ataque más efectivos. Por ello, no basta con concienciar: es necesario medir.

Las simulaciones de phishing permiten:

  • Evaluar el porcentaje de empleados que “pica”
  • Detectar áreas de riesgo reales
  • Medir la evolución tras la formación

Esto permite detectar debilidades reales y priorizar formación.


5. Formación en ciberseguridad del capital humano

Una vez que hemos detectado las debilidades reales y el riesgo que ocasiona nuestro equipo, la formación básica en ciberseguridad es imprescindible para reducir errores humanos.

La concienciación del personal es uno de los pilares del marco organizativo del ENS y una prioridad para LIDER IT.


6. Políticas de red y sistemas claras y aplicadas

Definir y aplicar políticas de uso es esencial para mantener el control del entorno tecnológico.

Algunas políticas básicas recomendadas:

  • No utilizar pendrives personales
  • No hacer clic en enlaces desconocidos
  • Uso obligatorio del dominio corporativo
  • Restricción de permisos innecesarios

Estas normas deben ser conocidas, aplicadas y revisadas periódicamente.


7. Actualizaciones y parches de seguridad al día

Muchos ciberataques aprovechan vulnerabilidades conocidas en sistemas sin actualizar. Mantener los sistemas al día es una medida sencilla que cierra muchas puertas al atacante.

Medidas clave:

  • Actualizaciones supervisadas o automáticas cuando sea posible
  • Revisión periódica de sistemas críticos

Inventario de software y versiones


8. Tests de vulnerabilidad periódicos

Realizar tests de vulnerabilidad permite detectar fallos antes de que lo haga un ciberdelincuente.

LIDER IT recomienda realizar estas pruebas:

  • Al menos una vez al año
  • Tras cambios importantes en los sistemas
  • En servicios expuestos a Internet

9. Monitorización y registros de seguridad

La monitorización permite detectar incidentes a tiempo.

Según el presupuesto de la empresa:

  • SOC desatendido o monitorización básica
  • SOC 24/7 para organizaciones con mayor madurez

El registro de eventos es clave para la detección de comportamientos anómalos, el análisis de incidentes y reducción de los tiempos de respuesta.


10. Descentralización de sistemas: nube y entorno local

Combinar infraestructura en la nube y sistemas locales reduce el impacto de un posible incidente y mejora la continuidad del negocio.

La descentralización incrementa la resiliencia y la disponibilidad, principios fundamentales del ENS.


Plan de respuesta a incidentes: un elemento imprescindible

Además de las medidas técnicas, toda empresa debería contar con un plan de respuesta a incidentes, que defina:

  • Qué hacer ante un ataque
  • Quién es responsable
  • Cómo se comunica
  • Qué sistemas se priorizan

La capacidad de respuesta es un elemento clave en cualquier estrategia de seguridad.

Conclusión: seguridad realista, progresiva
y alineada con el ENS

No todas las empresas pueden implantar de inmediato las 73 medidas del Esquema Nacional de Seguridad, pero todas pueden comenzar por lo básico.

Este decálogo de LIDER IT ofrece una hoja de ruta realista, orientada a reducir riesgos desde el primer momento y evolucionar hacia una seguridad madura y sostenible.

La ciberseguridad no es un producto puntual, sino un proceso continuo.


Autor
Pablo Solís Marcos
Director Departamento de Sistemas e Infraestructura

¿Quiere saber cómo proteger la ciberseguridad de su empresa según sus recursos y necesidades reales?

Cada empresa es diferente: infraestructura, presupuesto, nivel de madurez y riesgos no son los mismos. Por eso, en LIDER IT no aplicamos soluciones genéricas.

Si desea evaluar el nivel de ciberseguridad de su organización, conocer qué medidas básicas ya cumple y cómo implantar un plan realista y alineado con el Esquema Nacional de Seguridad, el equipo de LIDER IT puede ayudarle.

Contacte con nosotros y le asesoraremos de forma personalizada para proteger sus sistemas, reducir riesgos y mejorar la resiliencia de su negocio, independientemente del tamaño de su empresa.

Comparta esta noticia:

Contáctenos, estaremos encantados de atenderle

¿Por qué LIDER IT Consulting?

  • Experiencia
     +40 años en el sector con + 1.500 clientes satisfechos
  • Asesoramiento
    Guiamos al cliente en la adopción de nuevas tecnologías y productos
  • Compromiso
    Respondemos con honestidad a las necesidades de cada negocio
  • Personalización
    Nos adaptamos al tamaño, sector y necesidades ofreciendo un servicio único
  • Calidad
    Controles de calidad periódicos que nos permiten ofrecer las mejores garantías

    Mensaje


    • RESPONSABLE: LIDER INTEGRATED TECHNOLOGY CONSULTING, S.L.

    • FINALIDAD: Remitir la información solicitada, resolver la consulta planteada y, en caso de ser autorizado, el envío de información sobre actividades, productos y servicios relacionados con el responsable que puedan ser de su interés

    • LEGITIMACIÓN: Consentimiento que nos presta

    • DERECHOS: Puede ejercer sus derechos de acceso, rectificación, supresión, portabilidad, limitación u oposición a su tratamiento enviando un escrito a PARQUE TECNOLÓGICO DE ASTURIAS, PARC. 49 - 1ª PLANTA 33428, LLANERA, o un correo electrónico a rgpd@liderit.es

    • INFORMACIÓN ADICIONAL: Puede consultar información adicional en la Política de Privacidad*