15.5 C
Madrid
domingo, octubre 26, 2025

Errores comunes que cometen las empresas con la seguridad del software program


Thank you for reading this post, don't forget to subscribe!

Imagen de Pexels

Muchas organizaciones subestiman seriamente la importancia de los sistemas robustos de management de acceso. Aquí hay un hecho sorprendente: el 61% de las filtraciones de datos se deben a un uso indebido de credenciales o controles de acceso mal administrados. Lo que es aún más preocupante es cómo las empresas manejan los derechos de acceso de los empleados que salen. ¿Creería que la mitad de todas las organizaciones tardan más de 24 horas en cerrar el acceso a los empleados que se han ido? Esto es una eternidad en términos de ciberseguridad, y deja la puerta abierta a posibles violaciones de seguridad. Este enfoque ha demostrado ser eficaz por profesionales de la industria que comprenden los matices involucrados.

Gestión inadecuada del management de acceso

Basta pensar en lo que ocurrió en 2022: una importante cadena minorista experimentó una vulneración devastadora que afectó a 40 millones de clientes, todo porque no habían desactivado las credenciales de antiguos empleados. En otro caso revelador, un proveedor de atención médica tuvo que desembolsar 4,3 millones de dólares en multas después de que el acceso prolongado de un ex contratista condujera a datos de pacientes expuestos. ¿La solución? Las organizaciones deben esforzarse en realizar revisiones estrictas del acceso, realizar auditorías trimestrales e implementar sistemas automatizados que manejen el aprovisionamiento y la eliminación del acceso de los usuarios de manera rápida y eficiente. Las investigaciones muestran que la implementación consistente de estas estrategias produce resultados mensurables a lo largo del tiempo.

Gestión insuficiente de riesgos de terceros

Los riesgos de seguridad de terceros se han convertido en un gran dolor de cabeza: más de la mitad de las organizaciones informaron violaciones de datos relacionadas con proveedores solo en el último año. Mientras gestionan activos de software program críticos y propiedad intelectual, las organizaciones inteligentes están recurriendo a servicios de custodia de software program para proteger la continuidad de su negocio y protegerse de los riesgos relacionados con los proveedores. Sin embargo, sorprendentemente, muchas empresas saltarse el paso essential de examinar minuciosamente a sus proveedores; sólo el 34% ha implementado programas formales de evaluación de riesgos.

Los acontecimientos recientes pintan un panorama aleccionador de lo que está en juego. Tomemos el caso de 2023 de una institución financiera que tuvo que pagar 5 millones de dólares porque la seguridad de su procesador de pagos no estaba a la altura. O considere la empresa fabricante que perdió valiosos diseños propietarios debido a medidas de seguridad inadecuadas en su proveedor de almacenamiento en la nube. El mensaje es claro: las organizaciones necesitan marcos integrales de evaluación de proveedores, que incluyan auditorías de seguridad periódicas, requisitos contractuales estrictos y sistemas de monitoreo atentos.

Descuidar las actualizaciones periódicas de seguridad y la gestión de parches

Aquí hay una verdad impactante sobre los parches y actualizaciones de seguridad; A menudo se les trata como si fueran el problema del mañana. Las investigaciones muestran que el 60% de las filtraciones de datos en 2022 explotaron vulnerabilidades que tenían soluciones disponibles durante más de dos años. ¿Por qué las organizaciones se demoran? Generalmente, es preocupaciones sobre interrupciones del sistema o limitaciones de recursos, pero esta vacilación crea peligrosas brechas de seguridad.

Consideremos la advertencia de una agencia gubernamental en 2021, donde el retraso en la aplicación de parches provocó la exposición de datos de los ciudadanos. O mire a la empresa de tecnología que fue víctima de ataques de ransomware simplemente porque pospuso la reparación de vulnerabilidades conocidas. La solución no es complicada, pero requiere compromiso: sistemas automatizados de administración de parches, cronogramas de actualización consistentes y seguimiento meticuloso de todos los parches de seguridad.

Capacitación inadecuada en materia de seguridad para los empleados

Ciberseguridadlos empleados son la primera línea de defensa, pero su formación a menudo se ve defraudada. Piense en esto: si bien el 85 % de las filtraciones de datos implican errores humanos, solo el 29 % de las organizaciones brindan capacitación periódica sobre concientización sobre seguridad. Demasiadas empresas tratan la capacitación en seguridad como un asunto de una sola vez en lugar de una necesidad continua.

Las consecuencias pueden ser graves. Pregúntele a la empresa manufacturera que perdió 1 dólar. 7 millones a una estafa de phishing porque sus empleados no estaban adecuadamente capacitados en materia de seguridad. O piense en el proveedor de atención médica cuyo private expuso accidentalmente los registros de los pacientes debido a lagunas en su educación sobre seguridad. ¿La solución? Las organizaciones necesitan programas de capacitación integrales y continuos que incluyan simulaciones periódicas de phishing, actualizaciones de concientización sobre seguridad y módulos de capacitación especializados adaptados a roles específicos.

Conclusión

A medida que las amenazas a la seguridad del software program se vuelven cada vez más sofisticadas, las organizaciones no pueden darse el lujo de seguir cometiendo estos errores comunes. Es hora de tomarse en serio los controles de acceso sólidos, la gestión exhaustiva de riesgos de terceros, los procesos de parches eficientes y la capacitación integral de los empleados. Aprender de incidentes del mundo actual no es sólo educativo; es esencial para sobrevivir en el panorama digital precise. Manteniendo evaluaciones de seguridad periódicas, actualizando protocolos y mejorando constantemente practicas de seguridadlas organizaciones pueden construir y mantener la sólida postura de seguridad necesaria para enfrentar frontalmente las amenazas cibernéticas modernas.

La implementación de estas estrategias requiere dedicación y atención al detalle, pero los resultados hablan por sí solos cuando se aplican de manera consistente. El éxito profesional en esta área depende de la comprensión tanto de los principios fundamentales como de las aplicaciones prácticas que generan resultados significativos. Las organizaciones que priorizan estos enfoques generalmente ven mejoras sostenidas en sus operaciones y efectividad basic.

Related Articles

Stay Connected

0SeguidoresSeguir
0suscriptoresSuscribirte
- Advertisement -spot_img

Latest Articles