{"id":27580,"date":"2024-08-02T13:41:12","date_gmt":"2024-08-02T19:41:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27580"},"modified":"2024-08-02T13:41:12","modified_gmt":"2024-08-02T19:41:12","slug":"product-updates-best-practices","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/product-updates-best-practices\/27580\/","title":{"rendered":"C\u00f3mo minimizar los problemas de actualizaci\u00f3n de software"},"content":{"rendered":"<p>Seg\u00fan Microsoft, el incidente del pantallazo azul causado por una actualizaci\u00f3n de la soluci\u00f3n de seguridad CrowdStrike Falcon afect\u00f3 a m\u00e1s de 8,5 millones de ordenadores de todo el mundo. Este incidente <a href=\"https:\/\/www.reuters.com\/technology\/fortune-500-firms-see-54-bln-crowdstrike-losses-says-insurer-parametrix-2024-07-24\/\" target=\"_blank\" rel=\"noopener nofollow\">ha costado dinero a muchas empresas<\/a> y tambi\u00e9n ha abierto el debate de c\u00f3mo evitar que se repitan situaciones similares.<\/p>\n<p>En primer lugar, nadie es inmune a los errores; es imposible garantizar una total ausencia de fallos en sistemas de software complejos. Sin embargo, un proceso bien estructurado de desarrollo, comprobaci\u00f3n y entrega de producto, as\u00ed como de actualizaci\u00f3n de los dispositivos de los usuarios, puede reducir la probabilidad de un fallo grave. Y nosotros tenemos este proceso implantado desde hace ya a\u00f1os.<\/p>\n<p>Tambi\u00e9n hemos tenido incidentes directamente relacionados con la actualizaci\u00f3n de nuestros productos. Pero la \u00faltima vez que sucedi\u00f3 esta situaci\u00f3n a gran escala fue en 2013. Despu\u00e9s de aquel desagradable episodio realizamos un exhaustivo an\u00e1lisis de las causas que lo provocaron, lo que nos llev\u00f3 a revisar por completo nuestro enfoque de creaci\u00f3n y comprobaci\u00f3n de actualizaciones tanto en productos enfocados a empresas como para usuarios dom\u00e9sticos. El sistema que construimos es tan eficaz que en 11 a\u00f1os no hemos tenido ni un solo fallo de tal magnitud.<\/p>\n<p>No queremos ocultar el proceso que hemos creado al lanzar una actualizaci\u00f3n y queremos compartirla con el sector. Despu\u00e9s de todo, sin el libre intercambio de mejores pr\u00e1cticas y soluciones desarrolladas por diferentes empresas, el progreso en la industria de la ciberseguridad se ver\u00eda estancado. Entre los principales mecanismos de protecci\u00f3n de las actualizaciones se encuentran las pruebas multinivel, el despliegue gradual de las actualizaciones y la supervisi\u00f3n autom\u00e1tica de anomal\u00edas. Hablamos de cada uno de ellos en detalle.<\/p>\n<h2>Pruebas multinivel<\/h2>\n<p>Existen dos tipos de actualizaciones de nuestros productos: algunas de ellas se utilizan para a\u00f1adir una nueva l\u00f3gica de detecci\u00f3n y otras para cambiar la funcionalidad de un producto determinado. A\u00f1adir nuevas funciones aumenta las probabilidades de riesgos potenciales, aunque es cierto que las de l\u00f3gica tambi\u00e9n pueden ocasionar problemas. Por ello, probamos con cuidado ambos tipos de actualizaciones en diferentes etapas.<\/p>\n<h3>Comprobaci\u00f3n de falsos positivos<\/h3>\n<p>Al crear y publicar reglas de detecci\u00f3n, ambas generadas autom\u00e1ticas y escritas por analistas, las probamos en una amplia base de datos de objetos leg\u00edtimos (o \u201climpios\u201d): archivos, p\u00e1ginas web, patrones de comportamiento, etc. De este modo se identifican y filtran los <a href=\"https:\/\/securelist.com\/false-positives-why-vendors-should-lower-their-rates-and-how-we-achieved-the-best-results\/78288\/\" target=\"_blank\" rel=\"noopener\">falsos positivos<\/a>. Disponemos de una amplia colecci\u00f3n de objetos leg\u00edtimos, tanto de software como de recursos web limpios, que se actualiza constantemente y en la que se prueban todas las reglas creadas.<\/p>\n<p>Una de las formas de reponer esta colecci\u00f3n es a trav\u00e9s de nuestro <a href=\"https:\/\/latam.kaspersky.com\/partners\" target=\"_blank\" rel=\"noopener\">programa ALLOWLIST<\/a> que permite a los desarrolladores, tanto a clientes que desarrollan y utilizan sus propias soluciones como a proveedores independientes, a facilitarnos su software. Esto reduce el n\u00famero de posibles falsos positivos y el riesgo de clasificaci\u00f3n incorrecta del software.<\/p>\n<p>Otros m\u00e9todos para obtener archivos y metadatos incluyen el intercambio de informaci\u00f3n con socios tecnol\u00f3gicos usando nuestro <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a>, etc. En total, nuestra base de datos de objetos leg\u00edtimos contiene informaci\u00f3n de alrededor de 7.200 millones de objetos.<\/p>\n<h3>Pruebas en m\u00e1quinas virtuales<\/h3>\n<p>Las pruebas de actualizaci\u00f3n no se limitan a ser comprobadas en colecciones de archivos. Si no se detectan problemas en la primera fase, todos los componentes actualizados se someten a pruebas autom\u00e1ticas de varias fases en m\u00e1quinas virtuales con diversas configuraciones de productos de seguridad, software y sistemas operativos. Se ejecutan diversos escenarios relacionados con nuestros productos y el funcionamiento de sus sistemas de seguridad, as\u00ed como imitan los comportamientos t\u00edpicos de los usuarios.<\/p>\n<p>En lo que respecta espec\u00edficamente a los escenarios de producto, estos incluyen un an\u00e1lisis completo del sistema de archivos, el proceso de instalaci\u00f3n de actualizaci\u00f3n del producto, el reinicio despu\u00e9s de la actualizaci\u00f3n, etc. Esto nos permite asegurarnos que el producto funciona con normalidad tras la actualizaci\u00f3n y que no bloquea ni afecta a la estabilidad del sistema. Toda actualizaci\u00f3n pasa por esta comprobaci\u00f3n.<\/p>\n<p>Los escenarios de usuario simulan el comportamiento t\u00edpico humano en un ordenador: abrir un navegador, descargar un archivo o iniciar un programa. Esta comprobaci\u00f3n permite asegurarnos de que el producto no tiene un impacto negativo ni en el rendimiento, ni la velocidad o la estabilidad del ordenador.<\/p>\n<p>Adem\u00e1s, se comprueba autom\u00e1ticamente la compatibilidad de las actualizaciones con el software industrial. Por ejemplo, con los sistemas SCADA. Cualquier tipo de impacto negativo en las soluciones relacionadas con esta \u00e1rea podr\u00edan provocar una parada inaceptable de los procesos de producci\u00f3n, causando posibles p\u00e9rdidas econ\u00f3micas.<\/p>\n<h3>Control de calidad<\/h3>\n<p>Adem\u00e1s de los controles ya mencionados, contamos con un equipo de control de calidad independiente. De hecho, no entregamos a nuestros clientes ni una sola versi\u00f3n de actualizaci\u00f3n del producto sin que sus expertos confirmen que est\u00e1 preparada. En el caso de que sea necesario, tambi\u00e9n ajustamos y mejoramos constantemente los procesos de verificaci\u00f3n y vigilamos la posible aparici\u00f3n de riesgos operativos.<\/p>\n<h2>Lanzamiento escalonado de tecnolog\u00edas de protecci\u00f3n<\/h2>\n<p>Somos realistas y sabemos que este sistema multinivel de comprobaciones puede seguir siendo insuficiente. Por ejemplo, si un programa de terceros se actualiza a la vez que uno nuestro, se podr\u00eda producir un imprevisto. En general, es imposible predecir todas las combinaciones de configuraciones de los distintos programas y sistemas. Por lo tanto, una vez que una actualizaci\u00f3n que afecta a la funcionalidad de las soluciones de seguridad est\u00e1 lista y aprobada, no la enviamos a los ordenadores de todos nuestros usuarios. En su lugar, estas actualizaciones se lanzan por fases.<\/p>\n<p>Una actualizaci\u00f3n se somete a pruebas preliminares en m\u00e1quinas de nuestra propia red antes de ser publicada en servidores de actualizaci\u00f3n p\u00fablicos. Si no se detectan problemas, la actualizaci\u00f3n la recibe primero un reducido n\u00famero de usuarios seleccionados al azar. Si no se manifiestan problemas ni fallos, el n\u00famero de ordenadores que reciben la actualizaci\u00f3n aumenta de manera gradual y as\u00ed, sucesivamente, hasta que la actualizaci\u00f3n est\u00e1 disponible para todos los usuarios.<\/p>\n<h2>Supervisi\u00f3n autom\u00e1tica de anomal\u00edas<\/h2>\n<p>\u00bfQu\u00e9 ocurre si una actualizaci\u00f3n causa problemas? Supervisamos el comportamiento de las soluciones actualizadas utilizando datos an\u00f3nimos transmitidos voluntariamente a trav\u00e9s de nuestro KSN y detenemos inmediatamente la distribuci\u00f3n de actualizaciones.<\/p>\n<p>Y, lo m\u00e1s importante es que, gracias a la combinaci\u00f3n de la supervisi\u00f3n autom\u00e1tica de anomal\u00edas y a la distribuci\u00f3n escalonada de actualizaciones, un error s\u00f3lo afectar\u00eda a un n\u00famero muy reducido de ordenadores. Hablamos de que afectar\u00eda \u00fanicamente a decenas. Este fallo ni siquiera afectar\u00eda a miles o millones de ellos.<\/p>\n<h2>Comprobaci\u00f3n de actualizaciones por parte del cliente<\/h2>\n<p>Nuestra compa\u00f1\u00eda ofrece la posibilidad de comprobar las actualizaciones recibidas una vez m\u00e1s, solo que esta vez desde el lado del cliente a trav\u00e9s de la consola de administraci\u00f3n de Kaspersky Security Center.<\/p>\n<p>Los administradores de sistemas del cliente pueden establecer un grupo de prueba aislado de ordenadores (o m\u00e1quinas virtuales), con la configuraci\u00f3n y el conjunto de software m\u00e1s com\u00fan para la red de la organizaci\u00f3n. Y, a continuaci\u00f3n, crear una tarea para comprobar las actualizaciones, especificando este grupo de prueba como objetivo. En este caso, todas las actualizaciones se instalan primero solo en los equipos de prueba, se comprueban en funcionamiento y despu\u00e9s se distribuyen por toda la red de la empresa. Encontrar\u00e1s m\u00e1s informaci\u00f3n sobre c\u00f3mo configurar una comprobaci\u00f3n de este tipo en nuestra <a href=\"https:\/\/support.kaspersky.com\/help\/KSC\/14\/es-ES\/181095.htm\" target=\"_blank\" rel=\"noopener\">web de asistencia t\u00e9cnica<\/a>.<\/p>\n<p>Analizamos a fondo todos y cada uno de los problemas relacionados con las actualizaciones de software que puedan surgir (incluidos los identificados en las pruebas preliminares), comprendemos las razones de su aparici\u00f3n y despu\u00e9s tomamos medidas para garantizar que no vuelvan a ocurrir. Adem\u00e1s, hemos implementado la costumbre de identificar y evaluar proactivamente los riesgos de posibles problemas para abordarlos sistem\u00e1ticamente. Como resultado de haber hecho esto siempre, hemos establecido un sistema multinivel que nos permite reducir significativamente la probabilidad de que surjan nuevos problemas.<\/p>\n<p>Est\u00e1 claro que es imposible en una \u00fanica entrada de blog contarte todos los matices de nuestro sistema multinivel para comprobar las actuaciones de los productos. Sin embargo, si este tema despierta inter\u00e9s en el sector, compartiremos m\u00e1s detalles. Solo la cooperaci\u00f3n abierta entre los diferentes actores de la seguridad puede crear una barrera eficaz contra las actividades de los ciberdelincuentes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy te explicamos nuestras pr\u00e1cticas de lanzamiento de nuevos productos que reducen los riesgos de incidentes a gran escala<\/p>\n","protected":false},"author":2706,"featured_media":27581,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[684,5423,629,710],"class_list":{"0":"post-27580","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-actualizaciones","10":"tag-estrategia","11":"tag-productos","12":"tag-pruebas"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/product-updates-best-practices\/27580\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/product-updates-best-practices\/27781\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/product-updates-best-practices\/23111\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/product-updates-best-practices\/30463\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/product-updates-best-practices\/27991\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/product-updates-best-practices\/30273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/product-updates-best-practices\/29139\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/product-updates-best-practices\/37988\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/product-updates-best-practices\/51817\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/product-updates-best-practices\/22096\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/product-updates-best-practices\/22851\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/product-updates-best-practices\/31523\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/product-updates-best-practices\/28132\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/product-updates-best-practices\/33924\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/product-updates-best-practices\/33589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/estrategia\/","name":"estrategia"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27580"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27580\/revisions"}],"predecessor-version":[{"id":27582,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27580\/revisions\/27582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27581"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}