{"id":26949,"date":"2022-03-03T10:06:09","date_gmt":"2022-03-03T10:06:09","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26949"},"modified":"2022-04-20T10:49:56","modified_gmt":"2022-04-20T10:49:56","slug":"seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/","title":{"rendered":"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Los ataques en l\u00ednea van en aumento y los piratas inform\u00e1ticos se aprovechan de cualquier persona que maneje informaci\u00f3n confidencial para robar datos o llevar a cabo ataques a objetivos espec\u00edficos. Los proveedores de servicios administrativos (MSP) manejan grandes cantidades de datos para m\u00faltiples empresas, la cual tiene un alto valor para sus due\u00f1os, por lo que se hace imprescindible darle prioridad a la <\/span><b>seguridad de los MSP.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">El mercado de los MSP est\u00e1 en continuo crecimiento, seg\u00fan el <\/span><a href=\"https:\/\/services.global.ntt\/en-us\/insights\/2021-global-managed-services-report\"><span style=\"font-weight: 400;\">Informe global de servicios gestionados de NTT<\/span><\/a><span style=\"font-weight: 400;\"> en el 2021, alrededor de 38% de las empresas emplean los servicios de un tercero para gestionar y controlar al menos la mitad de sus necesidades de IT.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por su parte, <\/span><a href=\"https:\/\/www.statista.com\/statistics\/590884\/worldwide-managed-services-market-size\/\"><span style=\"font-weight: 400;\">Statista afirma<\/span><\/a><span style=\"font-weight: 400;\"> que se espera que este sector genere unos 274 mil millones de d\u00f3lares en ingresos para el a\u00f1o 2026; no es de sorprender que la creciente popularidad de los MSP los convierta en objetivos de los ataques cibern\u00e9ticos. Hay que aprovechar sus capacidades de alcance y atacar a su amplia base de clientes es como sacarse la loter\u00eda para los piratas inform\u00e1ticos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estas amenazas son una constante fuente de preocupaci\u00f3n tanto para los MSP como para sus clientes; por lo que implementar seguridad cibern\u00e9tica optimizada para los MSP es necesario para garantizar la protecci\u00f3n de la organizaci\u00f3n y sus clientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En esta gu\u00eda vamos a describir los tres principales consejos para aportar <\/span><b>seguridad a los MSP<\/b><span style=\"font-weight: 400;\">; sigue leyendo y aprender\u00e1s a identificar, prevenir y manejar ataques cibern\u00e9ticos. Antes de introducirnos de lleno en el tema, hay que preguntarse: \u00bfpor qu\u00e9 los MSP son objetivos potenciales para los criminales cibern\u00e9ticos?<\/span><\/p>\n<h2><b>\u00bfPor qu\u00e9 los MSP son un blanco atractivo para los piratas inform\u00e1ticos?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Dada la creciente demanda de soporte comercial, las peque\u00f1as y medianas empresas (PYMES) conf\u00edan en los proveedores de servicios administrados (MSP) y los proveedores de servicios de seguridad administrados (MSSP) para tener una infraestructura IT rentable, as\u00ed como servicios de soporte general, monitoreo y seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las PYMES tambi\u00e9n dependen de los MSP para proteger sus datos confidenciales, dado que el potencial de robo de datos por parte de atacantes cibern\u00e9ticos es alto. Estos actores maliciosos buscan esta data para cometer m\u00faltiples fechor\u00edas y siempre est\u00e1n a la caza de MSP con pobres medidas de seguridad cibern\u00e9tica.<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo afectan las amenazas cibern\u00e9ticas a los MSP y sus clientes?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Un ataque en l\u00ednea exitoso afecta a los MSP y a sus clientes de varias maneras, tales como la interrupci\u00f3n de las operaciones hasta la p\u00e9rdida del control de acceso y filtraciones de datos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un ataque reciente, llevado a cabo con procedimientos t\u00edpicos, es el ataque Kaseya VSA que se llev\u00f3 a cabo en julio del 2021; en esta ocasi\u00f3n los piratas inform\u00e1ticos atacaron los servidores Kaseya VSA y plantaron el ransomware REvil a 50 proveedores de servicios administrados que usan el producto, lo que trajo como consecuencia una paralizaci\u00f3n de al menos 1.500 organizaciones. A continuaci\u00f3n, te presentamos algunos de los efectos de estas <\/span><b>amenazas cibern\u00e9ticas en los MSP<\/b><span style=\"font-weight: 400;\"> y para con tus clientes.<\/span><\/p>\n<h3><b>Como se Obstaculiza la capacidad para ofrecer servicios de IT de un MSP\u00a0<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los piratas inform\u00e1ticos se valen de correos phishing, ataques de DDOS (negaci\u00f3n de servicio) y otras formas de amenazas cibern\u00e9ticas para apagar o paralizar el <\/span><b>sistema del MSP<\/b><span style=\"font-weight: 400;\">. Estos actores maliciosos pueden lanzar tambi\u00e9n un ataque que les permita acceder al sistema y datos del MSP.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cuando suceden estos incidentes, se dificulta la capacidad de control del MSP para la infraestructura IT de tus clientes, lo que trae como resultado, que los clientes pierdan acceso a sus sistemas, redes y aplicaciones.<\/span><\/p>\n<h3><b>Arriesgar datos cr\u00edticos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s de obstaculizar la capacidad de los MSP para ofrecer servicios de IT, los ataques cibern\u00e9ticos ponen en riesgo datos cr\u00edticos de los MSP y sus clientes. Si un empleado del MSP le da clic a un enlace malicioso, los piratas inform\u00e1ticos pueden acceder f\u00e1cilmente a las redes y sistemas del proveedor de servicios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto resulta en una fuga de datos que da\u00f1a de forma irreparable la<\/span><b> reputaci\u00f3n del MSP<\/b><span style=\"font-weight: 400;\">, causando p\u00e9rdidas financieras sustanciales si el ataque llevado a cabo involucra ransomware.<\/span><\/p>\n<h3><b>Da\u00f1o a la reputaci\u00f3n de un MSP<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El punto fuerte de la mayor\u00eda de los MSP es el beneficio de tener una experiencia que vaya como la seda: suave, f\u00e1cil y con sistemas de soporte proactivo en una infraestructura confiable. Cuando la <\/span><b>reputaci\u00f3n de un MSP<\/b><span style=\"font-weight: 400;\"> se ve afectada es dif\u00edcil recuperarla; tal como revel\u00f3 un estudio realizado en el a\u00f1o 2020 que afirma que al menos el 97% de los MSP que experimentan ataques ransomware sufren una reducci\u00f3n sustancial en su base de clientes.<\/span><\/p>\n<h3><b>Asuntos de cumplimiento<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los ataques a los MSP generan problemas de cumplimiento, ya que la jurisdicci\u00f3n de los reglamentos a cumplir, tales como las leyes de privacidad al consumidor de California y el Reglamento general de protecci\u00f3n de datos, imponen multas onerosas a los MSP por problemas de incumplimiento que contribuyen a un ataque de seguridad en l\u00ednea.<\/span><\/p>\n<h2><b>Consejos para la prevenci\u00f3n de ataques al MSP<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Dado que los proveedores de servicios administrados son el objetivo de los piratas inform\u00e1ticos, los MSP deben contar con una estrategia de seguridad personalizada para mitigar los riesgos de estos ataques. Una de las medidas adoptables por parte de los MSP es mejorar su plan de seguridad y orientarlo a la mitigaci\u00f3n de riesgos cibern\u00e9ticos; a continuaci\u00f3n, te presentamos tres consejos que puedes implementar f\u00e1cilmente:<\/span><\/p>\n<h3><b>Enf\u00f3cate en la evaluaci\u00f3n de riesgos como m\u00e1xima prioridad\u00a0<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los riesgos en la red var\u00edan acorde al tama\u00f1o de la empresa, por lo que es necesario llevar a cabo una evaluaci\u00f3n integral de riesgo para determinar el alcance de este y las \u00e1reas que podr\u00edan ser potencialmente afectadas. Dicho procedimiento deber\u00eda abarcar tres pasos espec\u00edficos:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identifica los activos que pueden verse afectados por amenazas cibern\u00e9ticas, tales como el hardware del servidor, la data financiera, la informaci\u00f3n pertinente a recursos humanos, los datos de los clientes, tu propiedad intelectual, tu red y los sistemas generales de las aplicaciones.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identifica el tipo de riesgo que podr\u00eda afectar los activos mencionados.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Es importante que priorices tus esfuerzos de seguridad para garantizar que las pol\u00edticas, control y soluciones de seguridad designados para tu data sean los m\u00e1s adecuados en base a los potenciales riesgos identificados.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">La evaluaci\u00f3n de riesgos es el mejor m\u00e9todo para determinar a d\u00f3nde dirigir tus esfuerzos de seguridad que deben implementarse en los MSP antes de un ataque. <\/span><a href=\"https:\/\/csrc.nist.gov\/projects\/risk-management\/about-rmf\"><span style=\"font-weight: 400;\">El Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda<\/span><\/a><span style=\"font-weight: 400;\"> (NIST) de los Estados Unidos ha dise\u00f1ado un marco de acci\u00f3n que permite a los MSP realizar an\u00e1lisis profundos para una evaluaci\u00f3n de riesgos apropiada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta l\u00ednea de acci\u00f3n ayuda a determinar los riesgos en l\u00ednea al mismo tiempo que cierra cualquier brecha aprovechable por los piratas inform\u00e1ticos para afectar tu flujo de datos o sistemas cr\u00edticos para el funcionamiento de tu empresa.<\/span><\/p>\n<h3><b>La educaci\u00f3n de los empleados es esencial\u00a0<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los MSP no son muy diferentes de otras organizaciones, sin importar el modelo de negocio, el eslab\u00f3n m\u00e1s d\u00e9bil en la cadena de seguridad son las personas que manejan los sistemas y redes. Esto significa que los MSP y los MSSP son vulnerables a los correos phishing y otras formas de ataques en l\u00ednea, aun con la aplicaci\u00f3n de las mejores pr\u00e1cticas de seguridad, es necesario tener empleados educados para incrementar la balanza de protecci\u00f3n a nuestro favor.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los planes de <\/span><b>seguridad MSP y MSSP<\/b><span style=\"font-weight: 400;\"> deben incluir capacitaci\u00f3n centrada en la concientizaci\u00f3n de la vida en l\u00ednea; es necesario que esta incluya seminarios, publicaciones y boletines informativos en l\u00ednea con el fin de educar a tus empleados y clientes sobre las amenazas m\u00e1s recientes que hacen vida en la red. Tambi\u00e9n puedes crear escenarios de simulaci\u00f3n de estafas phishing para determinar cu\u00e1les de tus usuarios y empleados ignoran estos ataques y necesitan crear conciencia sobre los riesgos existentes en l\u00ednea.<\/span><\/p>\n<h3><b>Conseguir herramientas de seguridad cibern\u00e9tica \u00f3ptimas es imprescindible<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Muchas herramientas de seguridad cibern\u00e9tica est\u00e1n disponibles para los MSP, por lo que saber cu\u00e1l es la m\u00e1s apropiada puede representar un reto, sin embargo, si un MSP o MSSP tienen la comprensi\u00f3n adecuada de los riesgos que enfrentan, es m\u00e1s f\u00e1cil encontrar las herramientas que tienen mejor funcionalidad; a continuaci\u00f3n, te presentamos algunos (no todos) de los aspectos cubiertos por las herramientas modernas en torno a la seguridad en l\u00ednea:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Antivirus (AV) y detecciones de puntos finales:<\/b><span style=\"font-weight: 400;\"> el antivirus es un recurso primordial para cualquier usuario de computador, pero tambi\u00e9n es de uso necesario para proteger su negocio MSP. Debemos tener en cuenta que las necesidades de los proveedores de servicios administrados son mayores, por lo que estos necesitan herramientas que brinden protecci\u00f3n de nivel empresarial contra la amplia gama de amenazas cibern\u00e9ticas que existen en la actualidad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Acceso de identidad y visibilidad a eventos:<\/b><span style=\"font-weight: 400;\"> esta herramienta de seguridad cibern\u00e9tica permite a los MSP administrar de forma segura qui\u00e9n puede ver qu\u00e9 dentro del sistema, con la creaci\u00f3n de cuentas nativas en dispositivos Linux, macOS y Windows. Estas herramientas pueden rastrear los registros de cambios y el historial de cualquier servicio usado por los empleados, lo que facilita el monitoreo y el seguimiento que se le hace al trabajo realizado para clientes grandes.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Descubrimiento de vulnerabilidades de API:<\/b><span style=\"font-weight: 400;\"> casi siempre es m\u00e1s f\u00e1cil detectar anomal\u00edas y vulnerabilidades que mitigar los riesgos que se sufren a consecuencia de estas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Seguridad del correo electr\u00f3nico:<\/b><span style=\"font-weight: 400;\"> esto debe ser una prioridad de alto nivel para cualquier MSP, ya que las herramientas de seguridad del correo, como la encriptaci\u00f3n, los filtros de spam, y os sistemas de validaci\u00f3n y la autenticaci\u00f3n de fuentes, pueden interceptar comunicaciones maliciosas en canales entrantes y salientes; es importante tener presente que algunos clientes pueden cubrir el costo de las herramientas SIEM, pero todos los clientes necesitan buena seguridad en sus buzones de correo electr\u00f3nico y en su conexi\u00f3n de internet.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Puedes consultar nuestra <\/span><b>gu\u00eda de seguridad de correo MSP 2022<\/b><span style=\"font-weight: 400;\"> para obtener m\u00e1s informaci\u00f3n sobre el tema.<\/span><\/p>\n<h2><b>Conclusi\u00f3n<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los proveedores de servicios administrativos siempre ser\u00e1n el objetivo de los piratas inform\u00e1ticos, ya que estos dirigen sus <\/span><b>ataques a los MSP<\/b><span style=\"font-weight: 400;\"> y MSSP en busca de la informaci\u00f3n de la empresa, y por todos los datos que pueden robar de nuestros clientes que usan estos proveedores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si los piratas inform\u00e1ticos se apoderan de tu sistema, las consecuencias pueden ser devastadoras para ti y tus clientes, por lo que es imperativo que los MSP aprovechen las herramientas de seguridad cibern\u00e9tica disponibles e implementen las buenas pr\u00e1cticas de seguridad para mantener la informaci\u00f3n de los clientes segura y a resguardo.<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo puede ayudar EasyDMARC?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">En EasyDMARC, entendemos los efectos del phishing y otros tipos de ataques v\u00eda correo electr\u00f3nico contra los MSP; nuestra compa\u00f1\u00eda te ofrece una plataforma f\u00e1cil de usar con las caracter\u00edsticas para controlar, adoptar y monitorear los est\u00e1ndares de autenticaci\u00f3n de correo electr\u00f3nico para pymes y empresas. Tambi\u00e9n ofrecemos soporte SPF, DKIM y DMARC, para que pueda implementar pr\u00e1cticas de seguridad a nivel empresarial y as\u00ed evitar la suplantaci\u00f3n de identidad por correo, adem\u00e1s de protegerte contra ataques phishing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La mejor manera de disfrutar de nuestro servicio de autenticaci\u00f3n de correo electr\u00f3nico es <\/span><b>convirti\u00e9ndose en un MSP de DMARC y en un socio de MSSP con EasyDMARC<\/b><span style=\"font-weight: 400;\">, as\u00ed obtendr\u00e1s soporte y capacitaci\u00f3n personalizados para implementar sin problemas la seguridad de correo apropiada en todos tus servicios.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques en l\u00ednea van en aumento y &#8230;<\/p>\n","protected":false},"author":6,"featured_media":22634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[472,198],"tags":[],"class_list":["post-26949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-sin-categorizar"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Los proveedores de servicios administrativos (MSP) manejan grandes cantidades de datos para m\u00faltiples empresas, la cual tiene un alto valor para sus due\u00f1os, por lo que se hace imprescindible darle prioridad a la seguridad de los MSP.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos\" \/>\n<meta property=\"og:description\" content=\"Los proveedores de servicios administrativos (MSP) manejan grandes cantidades de datos para m\u00faltiples empresas, la cual tiene un alto valor para sus due\u00f1os, por lo que se hace imprescindible darle prioridad a la seguridad de los MSP.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-03T10:06:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-20T10:49:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos\",\"datePublished\":\"2022-03-03T10:06:09+00:00\",\"dateModified\":\"2022-04-20T10:49:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/\"},\"wordCount\":2052,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\",\"articleSection\":[\"Blog\",\"Sin categorizar\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/\",\"name\":\"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\",\"datePublished\":\"2022-03-03T10:06:09+00:00\",\"dateModified\":\"2022-04-20T10:49:56+00:00\",\"description\":\"Los proveedores de servicios administrativos (MSP) manejan grandes cantidades de datos para m\u00faltiples empresas, la cual tiene un alto valor para sus due\u00f1os, por lo que se hace imprescindible darle prioridad a la seguridad de los MSP.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg\",\"width\":1440,\"height\":910,\"caption\":\"3 Tips for MSPs to Handle Cyber Attacks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"MSP\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/msp\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos | EasyDMARC","description":"Los proveedores de servicios administrativos (MSP) manejan grandes cantidades de datos para m\u00faltiples empresas, la cual tiene un alto valor para sus due\u00f1os, por lo que se hace imprescindible darle prioridad a la seguridad de los MSP.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos","og_description":"Los proveedores de servicios administrativos (MSP) manejan grandes cantidades de datos para m\u00faltiples empresas, la cual tiene un alto valor para sus due\u00f1os, por lo que se hace imprescindible darle prioridad a la seguridad de los MSP.","og_url":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-03-03T10:06:09+00:00","article_modified_time":"2022-04-20T10:49:56+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos","datePublished":"2022-03-03T10:06:09+00:00","dateModified":"2022-04-20T10:49:56+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/"},"wordCount":2052,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","articleSection":["Blog","Sin categorizar"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/","url":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/","name":"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","datePublished":"2022-03-03T10:06:09+00:00","dateModified":"2022-04-20T10:49:56+00:00","description":"Los proveedores de servicios administrativos (MSP) manejan grandes cantidades de datos para m\u00faltiples empresas, la cual tiene un alto valor para sus due\u00f1os, por lo que se hace imprescindible darle prioridad a la seguridad de los MSP.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","width":1440,"height":910,"caption":"3 Tips for MSPs to Handle Cyber Attacks"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/seguridad-cibernetica-para-msp-3-consejos-para-que-los-msp-lidien-con-ataques-ciberneticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"MSP","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/msp\/"},{"@type":"ListItem","position":4,"name":"Seguridad Cibern\u00e9tica para MSP: 3 consejos para que los MSP lidien con ataques cibern\u00e9ticos"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/3-Tips-for-MSPs-to-Handle-Cyber-Attacks.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/26949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=26949"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/26949\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/22634"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=26949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=26949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=26949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}