Seguridad informática: moderniza tus tecnologías obsoletas
A medida que somos más dependientes de la tecnología, tanto para uso personal como en el día a día de las empresas de todo tipo, la seguridad informática cobra mayor importancia. No solo por la posibilidad de sufrir ataques que exponen información confidencial de la empresa. O incluso datos privados de empleados y clientes. También existe el riesgo de que un problema derivado de un fallo de seguridad detenga sistemas vitales para la operación de la empresa. Esto puede llevar a ocasionar cuantiosas pérdidas.
Por ese motivo, reforzar la seguridad informática debe de ser una de las tareas permanentes del equipo de TI. No solo porque aparezcan nuevas amenazas cada poco tiempo. También porque al añadir nuevos recursos tecnológicos es posible que vulnerabilidades que no podían ser explotadas pasen a serlo. En este área, vale más dedicar más recursos de los necesarios que quedarse corto. Además, en caso de crisis, todas las manos son pocas para recuperar los sistemas y atajar los agujeros de seguridad que han causado el problema.
La tecnología obsoleta, un grave problema de seguridad informática
Aquí se aplica la vieja máxima que dice que la fuerza de una cadena es la que tiene el más débil de sus eslabones. Puedes disponer de todo tipo de sistemas de seguridad, de personal especializado y de rigurosos controles de acceso. Seguro que aun así, en algún momento, un usuario despistado abre el adjunto que acompaña a un mail que acaba de recibir y se desata una auténtica tormenta.
El ejemplo anterior parece exagerado, pero son muchos los usuarios y las empresas, algunas de ellas de gran tamaño y con una importante base tecnológica, las que se vieron afectadas hace algunos años por el ransomware WannaCry. El modo de propagación de este malware era un fallo de seguridad del protocolo SMB de Microsoft para el que ya se había publicado un parche. Sin embargo, muchos responsables de seguridad llevan a cabo las actualizaciones en fechas preestablecidas. Por lo que miles de máquinas, todavía sin actualizar en el momento del ataque, eran aún vulnerables.
El peligro del software anticuado
Este es un ejemplo de cómo un simple componente de red obsoleto, por no haberse actualizado a tiempo, puede poner en jaque a organizaciones empresariales con cotización bursátil. Sin embargo, también es habitual encontrarse con productos de software anticuados o herramientas software legadas que no se renuevan para evitar el coste de hacerlo. Esto expone a la empresa a consecuencias mucho más graves. Ejemplos de ello son los equipos antiguos que funcionan con versiones obsoletas del sistema operativo. Estos terminan, en muchas ocasiones, en departamentos de atención telefónica, recepciones y otros puestos que no necesitan de la tecnología más reciente. Pero siguen siendo vulnerables.
También hay casos de aplicaciones corporativas, o intranets, que se desarrollaron para navegadores obsoletos como Internet Explorer. Esto lleva a que se sigan utilizando, a pesar de no ser seguros porque no están actualizados. El riesgo de que el usuario acceda con ellos a otras páginas y termine trayéndose a la red un malware es mucho más elevado que si utiliza las versiones más recientes de Edge, Chrome o Firefox.
¿Cómo detectar tecnología que pone en riesgo la seguridad?
El primer paso es considerar esta tarea como algo permanente. No basta con llevar a cabo una auditoría y olvidarse de ello durante los próximos años. En muchos casos se hace hasta que suceda algo que vuelva a poner la seguridad informática en el centro de atención. Cuando el daño ya está hecho.
Las buenas noticias son que el paso previo a esto es uno que la mayoría de empresas medianas y grandes ya dan habitualmente. Se trata de tener un inventario de hardware y software disponible en la compañía. La mala noticia es que estos inventarios no suelen ser lo bastante exhaustivos. Además, tampoco incluyen generalmente, como sería deseable, hasta el último componente de software instalado. Las mejores soluciones suelen ser las que permiten automatizar esta tarea. Estas se encargan de generar un informe completo del software en ejecución en cada equipo, con sus versiones y revisiones al día. Además, este informe puede actualizarse de forma continua sin dedicar a personal técnico a hacerlo. En la mayoría de ocasiones, también se hará sin necesidad de entorpecer el trabajo.
Con este inventario al día, es necesario adoptar una política proactiva que nos mantenga informados de cualquier actualización de seguridad que se publique. No solo eso, también debe aplicarse de la forma más inmediata posible. Y hacerse en todos los dispositivos que dispongan de ese software. Aquí conviene recordar que no todas las amenazas de seguridad informática afectan a software de usuario o de servidor. También deben mantenerse al día los firmware de ordenadores, dispositivos de red e incluso impresoras.
Estar al día de las amenazas nuevas: imprescindible
Además, es importante mantenerse al día de las nuevas amenazas para adaptar las políticas de seguridad informática a los requisitos. Por ejemplo, la mayoría de empresas llevan algún tiempo dejando de dar soporte a las versiones más antiguas del protocolo de cifrado TLS. Desde el punto de vista del administrador de un servidor puede resultar una configuración muy sencilla. Pero es necesario examinar las implicaciones que esto tiene: si el servidor en cuestión ejecuta un servicio accesible vía web, es necesario analizar qué dispositivos perderán la compatibilidad.
De lo contrario, podríamos encontrarnos con que los usuarios con móviles algo antiguos no pueden acceder al servicio. También con que los empleados del departamento de ventas no pueden registrar sus nuevos contratos porque la intranet está inaccesible desde sus puestos. En el primer caso, es importante avisar a los usuarios externos de los cambios que se van a llevar a cabo de la manera lo más didáctica posible. De esta forma podrán comprender que deberán utilizar otro dispositivo para conectarse. En caso de los usuarios internos, habrá que llevar a cabo las actualizaciones necesarias de software y hardware. Solo si se hace esto podrán seguir trabajando con normalidad.
La complejidad de estas tareas, y lo exigente del sector de la seguridad informática llevan a los departamentos de IT a disponer de especialistas en este sector. Una de las principales razones para esto es que los profesionales tienen que tener una formación constante y continua. Además, en las empresas de mayor tamaño suele haber un departamento de seguridad con atribuciones transversales a todo el proceso tecnológico. Solo con estas precauciones y con políticas que lleven a deshacerse periódicamente de la tecnología obsoleta se consiguen evitar bastantes problemas de seguridad informática.
Contacta con nosotros si necesitas ayuda para modernizar tus tecnologías obsoletas.
Comments (0)