La actualización de sistemas, clave para minimizar el coste de una brecha de seguridad

  • Actualidad

Vulnerabilidades

Mantener actualizados los sistemas reduce en más de la mitad los daños financieros que ocasiona una brecha de seguridad en el caso de una pyme, y un 23% si se trata de una gran empresa, según un nuevo informe de Kaspersky.

Recomendados: 

2021, ¿el año de la ciberdefensa? Webinar

Por qué adoptar una infraestructura inteligente en la atención médica Leer 

Las pymes europeas que cuentan con tecnología obsoleta y sin actualizar pueden sufrir un 53% más daños financieros en caso de una brecha de seguridad, que las que la actualizan a tiempo. En el caso de las grandes empresas, la diferencia también es significativa, un 23%. Se trata, además, de un problema bastante común, y una asignatura pendiente para muchas empresas en la región.

Según los datos del informe de Kaspersky, aunque las vulnerabilidades son inevitables en cualquier software, incluir actualizaciones y parches de manera regular puede minimizar los riesgos. Es por este motivo que siempre se aconseja a los usuarios instalar las últimas versiones de software en cuanto estén disponibles, por mucho que las actualizaciones a veces sean complicadas o consuman tiempo. Considerando que más del 44% de las empresas europeas utilizan alguna tecnología o software desfasados, el estudio deja claro que las organizaciones deben priorizar la renovación del software y estar preparadas para invertir y ahorrar dinero a largo plazo.

Ante una brecha de seguridad en las grandes empresas que tengan sistemas operativos sin parchear, software antiguo o dispositivos móviles no soportados, el coste medio de una brecha financiera alcanzar un total de 743.000 euros, un 23% más que los datos que asumiría una organización con la tecnología completamente actualizada (602.000 euros).

En el caso de las pymes, el porcentaje es aún mayor, un 53% de pérdidas adicionales (la media alcanza los 85.000 euros) respecto de aquellas cuyas TI están actualizadas, en cuyo caso se situarán en 55.000 euros.

Entre las razones para no actualizar la tecnología, una de las más comunes es la incompatibilidad con las aplicaciones desarrolladas internamente (46%), un factor que puede resultar crítico para aquellas organizaciones que desarrollan software a nivel interno para responder a sus propias necesidades o cuando utilizan aplicaciones muy específicas con soporte limitado. Otra razón habitual (también el 46% de los encuestados) es la resistencia de los empleados a trabajar con las nuevas versiones de software que ya utilizan. Por otra parte, el 25 % de los participantes en el estudio afirmó que no se actualizaban las tecnologías porque eran propiedad de los miembros de la junta directiva (25%), y el 17% alegó que la empresa carecía de los recursos necesarios para actualizar todo a la vez.

Consejos del especialista
-- Asegurarse de que la organización esté utilizando la última versión de su sistema operativo y sus aplicaciones, con las funcionalidades de actualización automática habilitadas para que el software esté siempre al día.

-- Si no es posible actualizar el software, se recomienda a las empresas hacer frente a este vector de ataque mediante la separación de los nodos vulnerables del resto de la red, junto con otras medidas.

-- Habilitar la funcionalidad de análisis de vulnerabilidades y administración de parches en una solución de protección de endpoints. Así se pueden eliminar automáticamente las vulnerabilidades en software para infraestructuras, parchearlas de manera proactiva y descargar actualizaciones de software esenciales.

-- Es importante aumentar los conocimientos en seguridad y las habilidades en ciberseguridad de los responsables de TI, que están en la primera línea de las actualizaciones de las infraestructuras de TI. También puede ayudar realizar un curso específico de formación online en seguridad informática.

-- En el caso de las TI críticas o los sistemas OT, es importante estar siempre protegido más allá de la disponibilidad de actualizaciones de software. Esto quiere decir que sólo se deben habilitar las actividades predeterminadas para los fines propios de los sistemas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos