kaspersky NOTICIAS PORTADA

La Mitad de los Empleados que Rechaza las Actualizaciones en Equipos Corporativos lo hace con el apoyo del personal de TI

El 19% de los empleados latinoamericanos ha tenido una disputa con su departamento de TI sobre la importancia de actualizar con frecuencia los programas en sus dispositivos corporativos. Sorprendentemente, el 53% de los argentinos ha logrado tener la autorización del propio personal de TI para rechazar la instalación de un software o sistema operativo específico. Como así también el 44% de brasileros, 42% de mexicanos, 47% colombianos, 52% de chilenos y el 50% de los peruanos. Estas son algunas de las conclusiones de la campaña “Dolor de cabeza” de Kaspersky, que estudia el comportamiento de los usuarios en cuanto a las actualizaciones de sus dispositivos (Fuente Kaspersky Latam). 

Además de aportar nuevas funciones y resolver fallos del sistema, las actualizaciones desempeñan un importante papel en la seguridad de las empresas: la corrección de vulnerabilidades. Estas lagunas en los programas o sistemas operativos permiten a personas no autorizadas acceder a la red de la empresa o a los datos confidenciales de las organizaciones.

En este contexto, es preocupante que los equipos de TI permitan a los empleados mantener sistemas sin actualizar. Al 19% de los encuestados en Latinoamérica que dijo que se han quejado por tener que realizar las actualizaciones en sus equipos, se les hizo dos preguntas adicionales: si se les permitía saltarse las actualizaciones (el 48% dijo que sí) y si podían elegir qué actualizaciones hacer y cuáles no. En este punto, el 60% de argentinos, 54% de brasileros, 48% de mexicanos, 53% de colombianos, 55% de chilenos y el 66 % de los peruanos, dijeron que podían elegir.

Claudio Martinelli, director general para América Latina y el Caribe en Kaspersky, explica que al permitir que existan versiones antiguas en los dispositivos corporativos, los equipos de TI crean eslabones débiles en la seguridad de las organizaciones: “Es como tener una cadena con un eslabón de cintillo de nylon para evitar reemplazar la cadena completa”, expresa el ejecutivo.

“Para quienes no lo recuerden, el brote de WannaCry, ransomware que se propagó exponencialmente en 2017 y generó US$4,000 millones de dólares en pérdidas en 150 países, aprovechó una vulnerabilidad, la cual tenía arreglo, pero que pocas empresas habían instalado. Cuatro años después, nuestro informe sobre ransomware ha revelado que esa misma amenaza sigue representando el 16% de las detecciones en 2020. La razón por la que WannaCry sigue siendo popular es porque las redes corporativas aún tienen un eslabón vulnerable, similar a una cadena con un cintillo de nylon para reparar un quiebre, lo que les facilita la entrada a los cibercriminales”, explica Martinelli.

El directivo señala que la seguridad de alto nivel debe ser conformada por capas, dónde cada pieza debe ser fuerte para que la protección final sea sólida.

Para evitar vulnerabilidades en la red corporativa, Kaspersky recomienda las siguientes acciones:

  • Mantenga una formación rutinaria de concientización en materia de seguridad para todos los empleados con el fin de garantizar que las mejores prácticas estén siempre presentes, como la actualización de los programas en los dispositivos corporativos.
  • Cree políticas en su sistema de seguridad para forzar las actualizaciones en equipos corporativos si un empleado no lo hace dentro de un período determinado.
  • Utilice una solución de seguridad que cuente con tecnologías de detección de malware por comportamiento y prevención de exploits como Kaspersky Endpoint Detection and Response (EDR) Optimum. Esta solución tiene la capacidad de detectar y bloquear estafas que explotan vulnerabilidades desconocidas (de día cero).
  • Habilite la evaluación de vulnerabilidades y la gestión de parches para automatizar este proceso. Esto liberará al departamento de TI para tareas más estratégicas.
  • Para los sistemas heredados (legacy) y no soportados (como Windows 7), se recomienda que las organizaciones mantengan estos equipos en una red dedicada (y separada de la red principal) y apliquen medidas de protección adicionales, como la creación de una lista de procesos permitidos con las funciones que el equipo podrá realizar. Cualquier otra tarea será bloqueada por defecto (denegación por defecto).
A %d blogueros les gusta esto: