icetray - Fotolia

P
Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Parchar y actualizar aplicaciones: ¿Cuánto tiempo debería gastarse en ello?

Una encuesta encontró que la mitad de sus encuestados realizan actualizaciones de aplicaciones diariamente. El experto Michael Cobb explica cómo asignar el tiempo apropiado en diferentes controles de seguridad.

Un informe del proveedor de seguridad Prevoty Inc. encuestó a más de mil profesionales de TI y seguridad, y reveló que el 52% de los encuestados realizan actualizaciones de aplicaciones al menos una vez al día, si no varias veces al día. ¿Es realista que los equipos de seguridad pasen tanto tiempo actualizando aplicaciones?

El informe de Prevoty destaca la diferencia en las prioridades diarias entre los profesionales de TI y los de seguridad. Los profesionales de TI necesitan mantener los sistemas de misión crítica funcionando y sus usuarios contentos, mientras que los profesionales de seguridad se enfocan en asegurar que los recursos de la red estén protegidos y seguros. Las vulnerabilidades conocidas son una de las principales causas de brechas de datos, por lo que es comprensible por qué el parchado y la actualización de aplicaciones aparecen tan alto en la lista de tareas de un profesional de seguridad. En un mundo ideal, los presupuestos empresariales proporcionarían suficiente mano de obra para mantener el software de aplicaciones constantemente actualizado, pero en realidad la mayoría de los equipos de TI y de seguridad están sobrecargados y necesitan priorizar las tareas. Dedicar demasiado tiempo y recursos a un control de seguridad puede significar que otros son descuidados, y esto se vuelve menos efectivo con el tiempo.

La industria del delito cibernético está construida alrededor de la explotación eficiente de vulnerabilidades y, según el "Reporte de brecha de datos" 2016 de Verizon, más del 40% de las brechas en 2015 se produjeron a través de aplicaciones web. Realizar tareas básicas de higiene de seguridad, como la correcta configuración de aplicaciones y la gestión de parches, evita que los ataques automatizados comprometan los puntos finales, y cierra las brechas que los atacantes están demasiado contentos de atravesar.

Actualizar aplicaciones solo una vez cada uno a seis meses –como la mitad de los profesionales de TI encuestados por Prevoty– claramente no es lo suficientemente frecuente, pero varias veces al día tiene que ser un drenaje de recursos que posiblemente se gastarían mejor en otros lugares. La encuesta reveló que mientras ambos grupos pasan cantidades significativas de tiempo sintonizando los sistemas de seguridad de aplicaciones existentes, los profesionales de seguridad gastan más del 80% de su tiempo en esta tarea, dejando poco tiempo para otras tareas de seguridad igualmente importantes.

El parchado y la actualización de aplicaciones y dispositivos siempre serán controles clave de seguridad, pero dada la variedad de dispositivos, aplicaciones y usuarios que una empresa tiene que soportar, tienen que ser solo el comienzo. Un sistema de información de seguridad y de gestión de eventos puede recibir fuentes de inteligencia de amenazas y ajustar automáticamente los filtros y las reglas en consecuencia, reduciendo la necesidad de intervención manual. Las herramientas de control de acceso a la red pueden mantener los puntos finales conformes con el cumplimiento, y controlar su acceso a los recursos, mientras que las tecnologías de prevención de pérdida de datos pueden ayudar a proteger los datos de los puntos finales. Los equipos de seguridad no pueden limitarse a concentrarse en tecnologías preventivas como parches o actualizaciones de aplicaciones, ya que necesitan una estrategia que proteja los recursos y datos clave, incluso cuando las defensas perimetrales han sido violadas y la red comprometida.

Para ayudar a los profesionales de TI y de seguridad a comprender la eficacia de las distintas tecnologías, prácticas, estrategias e iniciativas de seguridad, es necesario medir los resultados, como la disminución de las brechas y el tiempo de inactividad de la red. Sin métricas sólidas, es demasiado fácil para el prejuicio personal y las ideas erróneas comunes determinar cómo se debería asignar el tiempo y la experiencia de las personas.

Este artículo se actualizó por última vez en noviembre 2016

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close