¿Por qué es importante mantener actualizado el ERP?

Uno de los grandes errores cometidos por las empresas, dentro de su estructura económica, es sacrificar el costo de un buen soporte técnico. Tener una plataforma desactualizada, acarrea ciertas situaciones que ponen en riesgo la seguridad empresarial.

Debido a que los ERP procesan información de importancia, se convierten en herramientas para múltiples propósitos. Si estas no son renovadas a tiempo, dejan al descubierto ciertas vulnerabilidades.

Muchos son los motivos que conducen a las empresas a no tenerla actualizada, como las aprensiones sobre los nuevos atributos, la cantidad de instancias a ser refrescadas o los inconvenientes que pudieran generarse con la herramienta después de culminar el proceso.

 

Motivos del retraso en la versión más reciente

  1. Las organizaciones se resisten a las funcionalidades de la nueva  versión. Al no contar con ella, se limitan en ofrecer mejores herramientas a sus clientes.
  2. El temor a contratar un sevicio y no se adecúe al sistema genera resistencia dentro de las organizaciones. Sin embargo, existen servicios personalizados, que permiten, desde el momento de su instalación, efectuar todas las modificaciones pertinentes para optimizar su funcionamiento.
  3. No contar con todas las garantías que ofrece un ERP desde un primer momento y tener que acudir a contratar de manera individual, corriendo el riesgo de superar el gasto estipulado.
  4. Una organización que no está al día con su Software, se torna incompetente. Por ende, el programa se convierte en un aliado para lograr un mejor posicionamiento en el mercado.
  5. A medida que avanza la tecnología, se generan procesos externos que complementan el desarrollo de un negocio. Un ERP actualizado contribuye a a las empresas a alcazar las metas previstas.

Ciberdelitos

Otro de los peligros latentes es padecer ciberdelitos. Para evitar esto, los desarrolladores incluyen parches de seguridad que garanticen el adecuado funcionamiento.

Por último, es importante destacar que, si la migración de la información no ocurre a través de un VPN, se generan fugas de información y se logran los accesos no autorizados. Es decir, es necesario verificar la permisología de los usuarios para que sólo los aptos descubran las anomalías presentes o la causa de ellas.

La evolución de las Ciberamenazas llegó a los móviles

Dentro de los riesgos más latentes que existen  en torno a la seguridad móvil, se encuentran la descarga de las últimas versiones del sistema operativo, los mecanismos de autenticación biométrica, el desbloqueo y extracción de datos, los mecanismos de seguridad avanzada, la presencia de código dañino, entre otros.

De acuerdo a un informe levantado por el Centro Criptológico Nacional de España, para este año, se prevé el surgimiento de nuevas ciberamenazas. Dentro de la información presentada, se tomó en cuenta las capacidades de protección de las principales plataformas móviles existentes.

Este informe manifiesta que los hackers han encontrado la posibilidad de evitar la pantalla de autenticación o incluso de bloqueo de los equipos. Además, extraer información sin autorización, desconociendo el código de desbloqueo.

Para contrarrestar su efecto, es necesario generar contenidos y conexiones que mejoren la calidad de vida de los ciudadanos, pero que hagan frente a las prácticas delictivas, sin frenar el crecimiento de la industria.

Los malwares lideran el sector de amenazas e infraestructuras críticas. Por su parte, Virus, troyanos, gusanos y ransomware atacan los equipos de mesa y los smartphones. Por ende, la protección debe ser una prioridad para las empresas, ya que un fallo representa una pérdida económica y de reputación.

Amenazas para smartphones son más frecuentes

Dentro de los peligros más latentes se encuentran:

  1. DeepAttacks. Contenidos generados en IA son empleados para vulnerar las restricciones de acceso. A través de mecanismos de IA Adversarial, se demostró la capacidad de confundir los algoritmos para detectar objetos inteligentes, logrando engañar al ojo humano.
  2. Amenazas a través de IoT. Los ataques en la red se realizan mediante  dispositivos conectados. Algunos fabricantes no toman en cuenta la inversión en la seguridad del dispositivo.
  3. Ataques de enrutador. Se estima que el secuestro de enrutadores será una de las prácticas para el robo de credenciales a futuro.
  4. Pishing:Las aplicaciones falsas son un motor que afecta la seguridad en los móviles. Se introducen en las tiendas en reemplazo de aquellas apps programadas para eliminarse.