Crédito de la imagen: Mohamed Hassan vía Pixabay
12.01.2023

¡Una separación no siempre tiene que doler!

Seguridad TI | Cómo hacerlo | Información cotidiana

«Nunca cambies a un equipo ganador». Eso es el dicho. Que esta actitud no siempre sea ventajosa se demuestra en incidentes cibernéticos que ocurren debido a tecnologías obsoletas y aplicaciones no parcheadas. Las encuestas muestran ahora que la modernización de las infraestructuras de TI, en particular, está en la cima de la lista de prioridades de los equipos de expertos en TI.

Si lees nuestras entradas de blog con regularidad, sabes que hay algunas cosas que predicamos una y otra vez y recomendamos encarecidamente a nuestros clientes en cada oportunidad. Entre ellas se encuentran:

  1. Utiliza solo contraseñas únicas para tus aplicaciones
  2. Crea suplentes regulares, preferiblemente teniendo en cuenta la estrategia 3-2-1
  3. Parchear tus sistemas tan pronto como haya una actualización disponible

Otro aspecto que está estrechamente relacionado con este último punto en particular es que las empresas también deben revisar su infraestructura de TI para asegurarse de que está actualizada y, si es necesario, modernizarla.

Una encuesta de 2021 de la empresa Ninjaone muestra que aún les queda mucho por recuperar, especialmente en este ámbito. Se encuestaron a 1.000 directivos de TI en todo el mundo, de los cuales 200 trabajan en empresas alemanas. Entre otras cosas, el estudio mostró que la modernización de las TI, en particular, es una prioridad alta. La importancia de esto se demuestra en el hecho de que aproximadamente uno de cada cinco encuestados afirmó que el software y hardware que utilizan tiene más de 10 años. Mucho más gravemente, casi la mitad (48%) dijo que ya había experimentado un incidente de ciberseguridad en su organización debido a sistemas heredados inseguros.

El problema de los sistemas y las infraestructuras informáticas obsoletas no surge de la noche a la mañana, sino que puede ser un proceso gradual. Y hay muchas razones por las que esto puede ocurrir. Por un lado, las empresas se están desarrollando y creciendo. La TI de una empresa también está creciendo, y no siempre de forma saludable. Los sistemas antiguos se están ampliando para satisfacer nuevos requisitos. A veces se descuida si el sistema puede soportar y afrontar las nuevas expansiones a largo plazo. Además, puede ocurrir que personas responsables abandonen la empresa y se lleven sus conocimientos con ellas. La documentación incompleta o faltante complica el problema. Otra razón puede ser que la gente sea reacia a adaptar o ampliar procesos para no correr el riesgo de destruir el sistema funcional mediante un cambio – y por tanto también mediante una modernización que pueda ser necesaria. Pero a largo plazo, mantener los sistemas antiguos puede provocar fallos y fallos.

Los siguientes ejemplos muestran por qué las infraestructuras de TI obsoletas pueden suponer un peligro para las empresas:

Software desactualizado

Un buen ejemplo de software desactualizado es Windows 7. El sistema operativo recibió su última actualización de seguridad el 14 de enero de 2020. Después de eso, el soporte de seguridad se suspendió tras 10 años. En diciembre de 2021 – dos años después de la última actualización de seguridad – el 15 por ciento de todos los ordenadores seguían usando Windows 7.

Los riesgos del software obsoleto residen en vulnerabilidades de seguridad sin parchear. Idealmente, cuando se detecta una vulnerabilidad, los fabricantes ofrecen parches de software que pueden cerrar la brecha y solucionar el problema. Si este soporte de seguridad —como en el caso del sistema operativo Windows 7— deja de realizarse sin más preámbulos, no se proporciona ningún parche en caso de emergencia y no se pueden instalar actualizaciones para cerrar la brecha. Esto es problemático porque los atacantes buscan activamente estas vulnerabilidades para explotarlas a voluntad y acceder a los sistemas.

Hardware obsoleto

Los humanos somos criaturas de costumbres. Esto también se aplica a TI. Es difícil desprenderse de tus dispositivos favoritos o rutinas familiares. Los usuarios de ordenadores, en particular, conservan hardware antiguo porque están familiarizados con su funcionamiento. Además, todas las aplicaciones se instalan y almacenan en el dispositivo, y a menudo todos los datos importantes se almacenan allí. Una reinstalación completa parece demasiado lenta y tediosa para muchos.

La sustitución y sustitución de equipos obsoletos también puede suponer un recorte masivo en el presupuesto, que ya es a menudo muy ajustado. Si también hay problemas de compatibilidad entre los programas y aplicaciones existentes y los nuevos dispositivos, reemplazar el hardware parece aún menos rentable.

Pero incluso en el caso del hardware, ceñirse a dispositivos obsoletos (véase sistemas heredados) puede tener consecuencias negativas significativas para la empresa. El tiempo de inactividad en producción puede producirse porque los dispositivos son demasiado lentos, no funcionan eficazmente, muestran signos de fallo o simplemente no permiten la instalación y uso de determinado software. Si luego mantienes el hardware poco fiable durante demasiado tiempo, es difícil evitar un fallo del sistema tarde o temprano. En el peor de los casos, esto puede provocar daños irreparables que terminan con la pérdida irreversible de datos.

Además, existe el riesgo de que los ciberdelincuentes utilicen hardware obsoleto como puerta de entrada para sus ataques.

En resumen, tanto el software como el hardware deben revisarse regularmente para asegurarse de que están actualizados. La modernización de la infraestructura informática no puede ser descuidada en el mundo actual.

Importante: El hardware también debe actualizarse. Un ejemplo es el Fritzbox. Aquí también deben instalarse actualizaciones regularmente, de lo contrario las vulnerabilidades que también han surgido pueden ser explotadas por los atacantes. Al igual que el software antiguo, puede ocurrir que el hardware obsoleto ya no sea compatible y no reciba soporte.

La forma correcta de gestionar las actualizaciones de software

Hay varios aspectos a tener en cuenta al actualizar o incluso reinstalar software.

Si te informan de que una aplicación o programa en tu ordenador necesita una actualización, hazlo inmediatamente. Si no tienes la autorización adecuada para realizar las actualizaciones, contacta con tu representante de TI. Ellos pueden realizar la actualización por ti o darte los derechos para esta tarea.

También es importante asegurarte de que tu dispositivo soporta la nueva versión del software. Deberías aclarar esto con el proveedor del software. Si el software no puede ejecutarse en tu dispositivo, deberías considerar usar el hardware, es decir, Cambia tu ordenador o software. No es recomendable seguir usando una versión de software obsoleta.

Si el software está vinculado a otros programas, también es necesario comprobar si la compatibilidad sigue vigente.

Algo similar debe observarse al cambiar o reinstalar. Aquí también debe asegurarse de que todos los dispositivos sean compatibles entre sí, se soporten entre sí y puedan usarse en el hardware utilizado.

Además, debe asegurarse de que el software solo se obtenga de fuentes fiables. Compra software solo al proveedor correspondiente. Si usas software gratuito, asegúrate de descargarlo y descargarlo desde sitios de confianza.

Pero incluso si instalas actualizaciones tan pronto como sea necesario y reemplazas regularmente software y hardware obsoletos que ya no funcionan de forma fiable, hay algunas cosas a tener en cuenta.

La correcta eliminación del hardware

Una cosa de antemano: los dispositivos electrónicos no pertenecen a los residuos domésticos normales, sino que deben desecharse por separado. El legislador proporciona instrucciones precisas para actuar aquí. Existen varias formas de deshacerse de ella correctamente:

  • Devuélvelo al minorista. Este último se encarga entonces de la correcta eliminación
  • Lleva los dispositivos electrónicos al centro de reciclaje. Aquí también, los expertos se encargan de la eliminación profesional o del procesamiento posterior
  • Para pequeños electrodomésticos, por ejemplo, smartphones o portátiles, también existe la opción de entregarlos en tiendas de electrónica. En julio de 2022, 25.000 tiendas y puntos de venta adicionales se vieron obligados a aceptar también dispositivos electrónicos y permitir la eliminación profesional, incluyendo descuentos como Lidl o Aldi
  • Utiliza servicios de reciclaje de terceros. Minoristas online como Amazon ofrecen a sus clientes la oportunidad de reciclar dispositivos electrónicos a través de su plataforma. Aquí la dispensación puede registrarse y el minorista junto con su red de socios se encargan de la eliminación

Independientemente del método de eliminación elegido, es importante evitar que terceros no autorizados accedan a información y datos que puedan estar almacenados en los dispositivos. En el caso de ordenadores y portátiles, esto significa que los datos deben borrarse del disco duro antes de eliminarlos. Para ello, existen programas especiales que borran completamente los datos sobrescribiéndolos con datos irrelevantes. Sin embargo, asegúrate de haber guardado previamente todos los datos necesarios en otro dispositivo, dispositivo de almacenamiento o nube antes de borrar permanentemente los datos del disco duro.

Si el disco duro del dispositivo a desechar está tan dañado que no es fácil borrar los datos, deberías destruir el disco duro de otra manera. Contacta con tu responsable de IT sobre esto. Puede determinar y ejecutar los métodos adecuados.

Por tanto, está claro que hay algunas cosas a tener en cuenta al reciclar dispositivos obsoletos que ya no pueden utilizarse. Las empresas deben ser conscientes de que el factor de seguridad juega un papel fundamental en la eliminación. Debido al avance constante de la digitalización y a la expansión de dispositivos en red e inteligentes, la relevancia vuelve a aumentar. Por ejemplo, la eliminación incorrecta de una bombilla inteligente ya puede llevar a que los ciberdelincuentes tengan información que puedan utilizar para un posible ataque. Esto fue lo que ocurrió en 2020, cuando investigadores de Check Point Software Technologies pudieron demostrar que podían conectarse a una bombilla inteligente y usarla para inyectar malware en una red corporativa.