{"id":26624,"date":"2023-08-31T22:54:07","date_gmt":"2023-09-01T04:54:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26624"},"modified":"2023-08-31T22:54:07","modified_gmt":"2023-09-01T04:54:07","slug":"patching-priorities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/patching-priorities\/26624\/","title":{"rendered":"\u00bfQu\u00e9 parchear primero? Priorizaci\u00f3n de las actualizaciones"},"content":{"rendered":"<p>Actualizar el software de las estaciones de trabajo de los empleados es un proceso constante y sin fin. Por ello, es probable que te falten recursos para mantener todo el software actualizado. De media se encuentran doce nuevas vulnerabilidades al d\u00eda, por lo que se acaban lanzando cientos o incluso miles de parches cada mes.<\/p>\n<p>Esto plantea la siguiente pregunta: \u00bfqu\u00e9 actualizaciones deben tener prioridad? Pero la respuesta no es nada simple ya que <a href=\"https:\/\/latam.kaspersky.com\/blog\/patching-strategy-rsa2019\/14250\/\" target=\"_blank\" rel=\"noopener\">las estrategias de parcheo pueden ser muy diferentes<\/a> y encontrar la que mejor funcione para tu empresa puede depender de diferentes circunstancias. En esta publicaci\u00f3n compartir\u00e9 mi opini\u00f3n sobre qu\u00e9 software deber\u00eda parchearse antes, dependiendo del riesgo potencial de explotaci\u00f3n de la vulnerabilidad.<\/p>\n<h2>\u00bfTienes vulnerabilidades en tu sistema?<\/h2>\n<p>Hay quien piensa que el n\u00famero de vulnerabilidades descubiertas habla mucho de la calidad del software en cuesti\u00f3n. En pocas palabras, cuantos m\u00e1s errores peor ser\u00e1 el software, por lo que una falta de reportes implica que el software el genial. Estas consideraciones pueden afectar a la hora de elegir un software corporativo.<\/p>\n<p>Pero esto es, evidentemente una percepci\u00f3n err\u00f3nea: el n\u00famero de vulnerabilidades detectadas hablan generalmente de la popularidad del programa, no de su calidad. Y la mayor\u00eda de las veces los errores son descubiertos porque la gente los busca. Una compa\u00f1\u00eda puede arregl\u00e1rselas a largo plazo utilizando alg\u00fan producto de software porque nadie encontr\u00f3 vulnerabilidades en \u00e9l. Pero esa no ser\u00eda una estrategia inteligente: \u00bfqu\u00e9 sucede si alguien realmente lo intenta y encuentra un gran n\u00famero de ellas?<\/p>\n<p>En pocas palabras, el n\u00famero de errores no es un problema, pero s\u00ed la rapidez con la que aparecen parches para solucionarlos y si estos realmente son efectivos. Los parches creados con rapidez rara vez son buena idea. Es una mala se\u00f1al cuando las actualizaciones son raras y espor\u00e1dicas, incluso cuando el vendedor pretende fingir que nada ha ocurrido. Por esa raz\u00f3n hay que evitar este tipo de software.<\/p>\n<p>Otra ventaja es cuando un desarrollador ejecuta un programa bug bounty, y mucho mejor si este est\u00e1 abierto para todos. Una desventaja es cuando el proveedor amenaza con demandar a los cazadores de errores (s\u00ed, sucede m\u00e1s a menudo de lo que uno puede imaginar) o peor, arrastra a las personas a juicio por informar de las vulnerabilidades.<\/p>\n<h2>Sistemas operativos<\/h2>\n<p>Pero volvamos a la priorizaci\u00f3n de los parches. Los mejores candidatos a lo que dar una m\u00e1xima prioridad son los sistemas operativos. Las actualizaciones m\u00e1s importantes deben de instalarse con la mayor rapidez posible. Hay un riesgo evidente: un sistema operativo comprometido es una puerta abierta al resto del software del ordenador.<\/p>\n<p>Si eres usuario de Windows, lo mejor que puedes hacer es revisar la lista de actualizaciones <a href=\"https:\/\/en.wikipedia.org\/wiki\/Patch_Tuesday\" target=\"_blank\" rel=\"noopener nofollow\">cada segundo martes del mes<\/a> e instalarlas lo antes posible. Igualmente es importante que est\u00e9s al d\u00eda de las noticias: si Windows lanza un parche en cualquier otra fecha, debes instalarlo en cu\u00e1nto puedas.<\/p>\n<h2>Navegadores<\/h2>\n<p>Hay un gran n\u00famero de razones por las que debes de priorizar las actualizaciones de tu navegador. La primera raz\u00f3n es que actualmente los navegadores representan ahora mismo gran parte de nuestra actividad digital. La segunda raz\u00f3n es que los navegadores, por definici\u00f3n, interact\u00faan en todo momento con internet por lo que pueden ser los primeros en verse afectados por cualquier tipo de ciberamenaza. La tercera raz\u00f3n es que los atacantes no escatiman esfuerzos cuando se trata de encontrar vulnerabilidades en los navegadores. De hecho, muchas veces las encuentran y que no dudan en explotar para sacarles beneficio.<\/p>\n<p>Intenta instalar los parches lo antes posible. Adem\u00e1s, no olvides reiniciar tu navegador despu\u00e9s de la actualizaci\u00f3n. Si no lo haces, seguir\u00e1s utilizando la versi\u00f3n anterior y, por tanto, las vulnerabilidades seguir\u00e1n activas. Recuerda que tu sistema operativo puede tener m\u00e1s de un navegador instalado y que todos ellos necesitan ser actualizados.<\/p>\n<p>Y hablando de m\u00faltiples navegadores, recuerda tener en cuenta un par de cuestiones:<\/p>\n<ul>\n<li>Internet Explorer: ya casi ning\u00fan usuario lo elige libremente pero este navegador todav\u00eda se incluye <a href=\"https:\/\/latam.kaspersky.com\/blog\/internet-explorer-is-finally-dead-or-is-it\/26314\/\" target=\"_blank\" rel=\"noopener\">en cualquier ordenador que tenga Windows instalado<\/a> y necesita los parches correspondientes.<\/li>\n<li>Muchas aplicaciones de escritorio, como por ejemplo las de <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangers-of-desktop-messengers\/26077\/\" target=\"_blank\" rel=\"noopener\">mensajer\u00eda<\/a>, est\u00e1n basadoa en el marco Electron, un navegador de Chromium que se abre en una aplicaci\u00f3n web. No olvides realizar est\u00e1s actualizaciones tambi\u00e9n ya que heredan los defectos que pueda tener Chromium.<\/li>\n<\/ul>\n<h2>Paquetes de oficina<\/h2>\n<p>Los ataques a trav\u00e9s de correo electr\u00f3nico malicioso <a href=\"https:\/\/latam.kaspersky.com\/blog\/mdr-report-contribution\/24920\/\" target=\"_blank\" rel=\"noopener\">son un cl\u00e1sico de los movimientos de cibercriminales<\/a>. En su mayor\u00eda contienen archivos infectados, especialmente documentos de Microsoft Office y en PDF. Esto significa que las vulnerabilidades de los programas de ofim\u00e1tica suelen servir como punto de entrada a la red de la empresa objetivo. Por esta raz\u00f3n debes de prestar atenci\u00f3n a las actualizaciones de este tipo de software.<\/p>\n<p>En la mayor\u00eda de los casos los archivos adjuntos no se abren directamente, la persona tiene que hacer clic en ellos. Es por ello importante ofrecer formaci\u00f3n en seguridad para empleados como nuestra plataforma interactiva <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Otra buena idea es configurar un <a href=\"https:\/\/www.kaspersky.com\/blog\/cybersecurity-internal-communication\/48433\/\" target=\"_blank\" rel=\"noopener nofollow\">canal de comunicaci\u00f3n<\/a> interna con el departamento de seguridad. Por un lado, esto permite alertar a los empleados sobre amenazas relevantes y, por otro, permite recibir informes de actividad sospechosa, incluso en sus bandejas de correo electr\u00f3nico.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>Soluciones de ciberseguridad<\/h2>\n<p>Como hemos mencionado anteriormente las vulnerabilidades pueden ser encontradas en cualquier tipo de software, los productos de seguridad no son una excepci\u00f3n. Los antivirus y otras aplicaciones de seguridad de la informaci\u00f3n necesitan de muchos permisos de gran nivel para operar de manera eficiente, por lo que una exitosa explotaci\u00f3n de una vulnerabilidad en una soluci\u00f3n de seguridad puede generar graves problemas.<\/p>\n<p>Los desarrolladores de software de seguridad son m\u00e1s conscientes que nadie del peligro que puede ocasionar ese escenario. Por esa raz\u00f3n, intentan responder r\u00e1pidamente a cualquier tipo de vulnerabilidad reportada y publicando las actualizaciones lo antes posible. Por supuesto que en estos casos la rapidez es tan importante como la instalaci\u00f3n de esos parches. Recomendamos que monitorices con atenci\u00f3n las actualizaciones de tus productos de seguridad priorizando su instalaci\u00f3n.<\/p>\n<h2>Aplicaciones de colaboraci\u00f3n laboral<\/h2>\n<p>Hay una categor\u00eda de software que ha adquirido especial relevancia para los empleados en oficinas en la \u00faltima d\u00e9cada y que requiere, por tanto, una atenci\u00f3n especial. Nos referimos a las aplicaciones de colaboraci\u00f3n laboral como Microsoft Teams, Slack, Confluences y similares. En muchas compa\u00f1\u00edas estas han ido gradualmente adquiriendo presencia en la correspondencia comercial, intercambio de archivos y videollamadas.<\/p>\n<p>Es consecuencia natural que estas herramientas de colaboraci\u00f3n se hayan convertido en un objetivo atractivo para los ciberdelicuentes ya que pueden aprender mucho del contenido que se comparte en esas aplicaciones. Es importante mantener tambi\u00e9n estas aplicaciones actualizadas con los \u00faltimos parches de seguridad.<\/p>\n<p>Aqu\u00ed tienes una raz\u00f3n m\u00e1s para no posponer m\u00e1s la actualizaci\u00f3n de tus herramientas de colaboraci\u00f3n. Como hemos mencionado anteriormente, cada aplicaci\u00f3n est\u00e1 basada en el marco Electron que es t\u00e9cnicamente un navegador Chromium, con todas sus vulnerabilidades tan populares entre los ciberdelincuentes. \u00bfY adivina qu\u00e9? Electron tambi\u00e9n es un marco bastante com\u00fan para las herramientas de colaboraci\u00f3n. Por ejemplo, es la columna vertebral de las versiones de escritorio de Teams y Slack.<\/p>\n<p>Aseg\u00farate de utilizar una protecci\u00f3n de confianza en tus dispositivos para proteger los ordenadores de los empleados de la pirater\u00eda y evitar as\u00ed desagradables momentos en los que se ha detectado una vulnerabilidad, pero no un parche para solucionarlo. Por cierto, varias de nuestras soluciones para empresas, incluyendo <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cloud-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security Enterprise<\/a> cuentan con Kaspersky Vulnerability as\u00ed como un Sistema de gesti\u00f3n de parches que ayudan a automatizar y a priorizar las actualizaciones de software.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Algunas reflexiones sobre qu\u00e9 parches de software de PC hay que tener y por qu\u00e9.<\/p>\n","protected":false},"author":2726,"featured_media":26625,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[684,107,3262,3698,818,1015,5917,5918,647,79],"class_list":{"0":"post-26624","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-actualizaciones","11":"tag-consejos","12":"tag-navegadores","13":"tag-office","14":"tag-parche","15":"tag-parches","16":"tag-sistemas-operativos","17":"tag-soluciones-de-seguridad","18":"tag-vulnerabilidades","19":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-priorities\/26624\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-priorities\/26116\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-priorities\/21578\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-priorities\/28808\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-priorities\/26424\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-priorities\/29098\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-priorities\/35929\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-priorities\/48867\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-priorities\/21691\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-priorities\/30386\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-priorities\/34650\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-priorities\/26693\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-priorities\/32426\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-priorities\/32083\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26624"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26624\/revisions"}],"predecessor-version":[{"id":26626,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26624\/revisions\/26626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26625"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}