Por qué es importante actualizar software, plugins y aplicaciones

Share with your network!
Imagen de actualización de sw ( software) en un ordenador.

 

Si usa un ordenador, entonces estará usando un sistema operativo y diversos tipos de software (por ejemplo, antivirus y componentes de Microsoft Office), así como complementos web (por ejemplo, Flash y Java). Y si usa un smartphone o una tablet, estos dispositivos también usan sus respectivos sistemas operativos y diversas (o muchas) aplicaciones de software. Además, si usa dispositivos y sistemas conectados a internet, como pulseras deportivas, monitores de seguridad, termostatos e incluso algunos coches, todos estos tienen sus propios softwares especiales.

Los sistemas operativos y softwares son el cerebro de los dispositivos que usamos y, al igual que los cerebros reales, siempre hay más para aprender. Los desarrolladores y fabricantes constantemente hacen mejoras y obtienen feedback, lo que significa que siempre están publicando versiones actualizadas de las aplicaciones de software y para dispositivos móviles. Estas actualizaciones suelen ofrecer un aumento en la funcionalidad, pero también suelen corregir errores y problemas de seguridad que había en versiones anteriores.

Las actualizaciones que corrigen problemas de seguridad y plugins obsoletos son las más importantes y deben instalarse lo antes posible. El motivo principal es que los cibercriminales y estafadores procuran aprovechar estas vulnerabilidades conocidas, usándolas para robar datos confidenciales, instalar malware u obtener acceso a dispositivos personales o redes.

En la mayoría de los casos, los más recientes navegadores web y las principales tiendas de aplicaciones activan la actualización de sw automáticas, ya sea por defecto o como funcionalidad adicional. Sin embargo, habrá gran cantidad de ocasiones en las que deberá iniciar una instalación por sus propios medios, ya sea siguiendo las instrucciones en su dispositivo o en base a su propia investigación.

Aquí le ofrecemos algunos consejos clave para garantizar que evite la mayor cantidad de agujeros de seguridad posibles:

Preste mucha atención a las actualizaciones incrementales

La diferencia entre una versión completa de software y una incremental está en las cifras. Las versiones y actualizaciones de software típicamente siguen una fórmula similar a X.y, donde la "X" indica la versión completa (que introduce un nuevo producto o actualización mayor a funcionalidades/características existentes) y la "y" denota un cambio o cambios incrementales a la versión completa anterior.

Las actualizaciones incrementales resuelven problemas con el uso constante de las más recientes versiones, y frecuentemente sellan las brechas de seguridad. Será más frecuente que deba lidiar con versiones incrementales que con versiones completas, porque estas últimas consumen mucho más tiempo y recursos de desarrollo, y típicamente pasan meses o años entre las versiones completas de software.

Cuando una actualización incremental resuelve una vulnerabilidad de seguridad específica, aplique esta actualización cuanto antes. (Esta lista de actualizaciones a la versión 9.0 del iOS ilustra cómo las versiones incrementales se usan entre las versiones completas).

Haga la investigación necesaria

Una rápida búsqueda online puede producirle información útil, especialmente cuando la actualización es para un producto ampliamente utilizado. Si tiene preocupaciones de seguridad, las agencias noticiosas suelen tener artículos acerca de estos temas, y la información que ofrecen puede ayudarle a comprender las experiencias de los usuarios y las acciones a emprender.

La investigación es particularmente útil al lidiar con versiones completas o actualizaciones incrementales grandes. Tal como se indicó en el punto anterior, una versión completa introduce un nuevo software o reforma a fondo un software existente (por ejemplo, mediante una interfaz nueva o añadiendo funcionalidades de interactividad mejoradas). En la mayoría de los casos, el enfoque de una versión completa es para mejorar un conjunto de funcionalidades, no para cerrar vulnerabilidades de seguridad. De hecho, las versiones completas y las versiones incrementales con más funcionalidades podrían introducir vulnerabilidades de seguridad o errores en el sistema que afectarían negativamente a la experiencia del usuario.

Puede ser beneficioso para usted dejar transcurrir los primeros días desde el lanzamiento de una versión principal antes de instalarla, especialmente si está actualizando un dispositivo crítico para la misión (o para su empresa), o si se trata de un sistema relacionado con su seguridad personal (como su coche o el sistema de seguridad de su hogar). Un poco de investigación le ayudará a identificar los impactos negativos, pros y contras de ser uno de los primeros usuarios, y a determinar si hay riesgos.

La llegada de la versión 10 del iOS, que incluye una mejora importante en las funcionalidades y la operación del sistema, ofrece un gran ejemplo de cómo adoptar un enfoque más cauto y esperar a que la situación se estabilice antes de instalar.

 

Wombat Security es uno de los principales proveedores de productos de capacitación para conciencia de seguridad que cambia comportamientos y reduce riesgos. Más información acerca de cómo nuestra metodología única está ayudando a las organizaciones a obtener resultados medibles a partir de sus programas de educación en ciberseguridad.

 

Actualice los equipos nuevos

Puede sonar rarísimo, pero los dispositivos nuevos podrían estar obsoletos en el momento en que se activan por vez primera. Esto es particularmente cierto en el caso de equipos y sistemas reacondicionados, pero suele ser también el caso con productos nuevos, que pueden pasar meses en los anaqueles antes de ser comprados.

Después de que los productos son fabricados y enviados, las mejoras de software continúan, así que es importante priorizar el revisar si hay alguna actualización de sw tan pronto como se pueda. Sea muy cuidadoso con los dispositivos orientados al consumidor que son parte del internet de las cosas (IoT). Debido a la alta demanda y a lo intenso de la competencia, algunos dispositivos se lanzan al mercado antes de estar completamente seguros.

Otro consejo importante: Cambie las contraseñas predeterminadas en todos sus dispositivos (routers, pulseras de ejercicio, cámaras conectadas, etc.). Las contraseñas predeterminadas para los dispositivos suelen estar publicadas online, y existen casos de ciberataques que han aprovechado este tipo de información. Un rápido cambio puede producir grandes dividendos en materia de seguridad.

Acuda a una fuente legítima para todas las descargas

No se puede exagerar con esto: los cibercriminales y estafadores online pululan por todas partes. Es por eso que es importante acudir a fuentes confiables para el software y las aplicaciones. Aquí le indicamos algunos puntos clave:

  • No haga clic en ventanas o páginas web aleatorias que le aconsejen actualizar software o complementos. Casi siempre son trampas. En lugar de eso, escanee el software como tal o visite la web del desarrollador para buscar actualizaciones.
  • Enfóquese en aplicaciones confiables. Las aplicaciones que no son oficiales no tienen que superar las comprobaciones de seguridad que sí requieren las fuentes más conocidas, lo que las hace inherentemente más peligrosas. Las marcas más importantes se toman más en serio la seguridad.
  • Evite el contenido pirateado. Sí, existen páginas web que afirman ofrecer contenidos premium gratis (música, programas de TV, películas, software crackeado, etc.). Este tipo de descargas no solo son ilegales, Estas descargas no solo son ilegales, sino también riesgosas. Estas páginas no son objeto de revisiones de seguridad, así que se corre el riesgo de exponer sus dispositivos a virus, malware y otros peligros.
  • Enfóquese en desarrolladores y fabricantes confiables. El hecho es que sencillamente todos los softwares nuevos, todas las aplicaciones y todos los dispositivos conectados son una puerta a sus sistemas y datos personales (y, potencialmente, sus sistemas y datos empresariales). Si bien las fallas de seguridad se descubren en softwares y dispositivos populares constantemente, las organizaciones confiables querrán cerrar estas brechas a la brevedad para proteger a sus clientes. En contraste, los desarrolladores deshonestos buscan aprovecharse de vulnerabilidades intencionales para su propio beneficio.