Gestión Efectiva de Parches

Todos sabemos o intuimos lo que son los parches o actualizaciones de software. Algunos de nosotros habrá tenido pesadillas en las que aparecía un infame pantallazo azul o nos veíamos corriendo delante de un Kernel Panic, tras actualizar o tocar algo que sí funcionaba. Todos sabemos la máxima de “si funciona, no lo toques”. Es algo que se dice mucho en nuestro sector, pero esto no podemos o, más bien, no debemos aplicarlo a todos los ámbitos.

Definición y alcance de la gestión de parches

Un parche de software es un fragmento de código que se emplea para actualizar programas, sistemas operativos o el firmware de un dispositivo. Su propósito fundamental radica en:

  • La corrección de errores en el software, con el fin de reducir las vulnerabilidades y prevenir su explotación.
  • Corregir aspectos funcionales de un programa o sistema.

Con base en su función, podemos distinguir diferentes tipos de parches:

1. Parches de depuración: Los parches de depuración se administran para corregir los problemas detectados en el software. Este tipo de parches ayuda a pulir y garantizar que nuestro entorno funcione correctamente.

2. Parches de seguridad: Los parches de seguridad se aplican al software para hacerlo más seguro corrigiendo o solucionando cualquier vulnerabilidad conocida del mismo.

3. Parches de actualización: Los parches de actualización dotan al software de nuevas capacidades o funcionalidades.

Relación con la mejora y corrección de funciones del sistema

Los parches de software suelen ser necesarios para solucionar problemas existentes con el software que se detectan después del lanzamiento inicial. Muchos de estos parches tienen que ver con la seguridad. Otros pueden tener que ver con funcionalidades específicas de programas. También los parches son aplicados para realizar actualizaciones sin las cuales no sería posible obtener nuevas funcionalidades en un sistema operativo, programa o aplicación.

Importancia en el ciclo de vida del software

La gestión de parches no solo sirve para solucionar problemas con las versiones de los programas de software o sistemas operativos, sino que también existen parches que analizan los programas existentes para conocer posibles fallas en funcionalidad, seguridad u otras actualizaciones. Los programas de gestión de parches pueden escanear sistemas para garantizar datos de referencia, identificar parches disponibles y vulnerabilidades conocidas, revisar los parches para determinar su aplicabilidad y aprobación del fabricante (OEM), diseñar estrategias de implementación o mitigación de riesgos, ejecutar la implementación y confirmación de parches y, finalmente, restablecer líneas de base para el desarrollo de software.
Las principales etapas del proceso de gestión de parches se basan en:

  • Inventariar dispositivos, sistemas operativos y aplicaciones.
  • Decidir qué versiones de software estandarizar.
  • Categorizar los activos y parches de TI por riesgo y prioridad.
  • Probar parches en un laboratorio representativo o en un entorno de pruebas.
  • Ejecutar un piloto en una muestra de dispositivos (un paso opcional).
  • Validar parches para confirmar qué se han instalado y detectar sistemas a los que les faltan parches.
  • Planificar la implementación, incluyendo quién es responsable de ella y qué parches deben instalarse y en qué dispositivos.
  • Documentar parches, vulnerabilidades, resultados de pruebas e implementaciones, lo que ayuda a analizar e implementar mejoras.

Ventajas de estrategias modernas de gestión de parches

Al adoptar una estrategia proactiva con la gestión de parches y actualizaciones, podemos fortalecer la seguridad, mejorar la eficiencia operativa y cumplir con los requisitos normativos en un entorno digital en constante evolución. Actualmente, existen tendencias tecnológicas que ayudan a administrar parches y vulnerabilidades como la automatización (apoyándose en Inteligencia Artificial), los convenios de niveles de servicios (SLA, Service Level Agreement), los parches programados e integraciones de desarrollo, seguridad y operaciones (DevSecOps) en todo el ciclo de vida de desarrollo del software (diseño, desarrollo, prueba, despliegue y puesta en producción).
Las ventajas de adoptar estrategias modernas de Gestión de Parches se reflejan en:

  • Cumplimiento normativo y legal: la gestión de parches es esencial para garantizar y documentar el cumplimiento de las normas de seguridad y privacidad.
  • Mejora funcional y corrección de errores: La aplicación de parches ayuda a corregir errores de diseño, mejorar la estabilidad del software y eliminar problemas relacionados con los bugs.
  • Satisfacción del cliente y ofrecimiento de productos actualizados: La aplicación de parches puede mejorar el rendimiento y, a veces, se utiliza para actualizar el software, de modo que funcione con el hardware más reciente. También esto permite integrar con tecnologías de punta (Inteligencia Artificial, Machine Learning, Analítica Avanzada, Big Data, etc.)
  • Reforzamiento de la seguridad y protección contra ciberataques: La administración de parches ayuda a mantener las computadoras y las redes seguras, confiables y actualizadas con características y funcionalidades que la organización considera importantes.

Parches de seguridad

Un caso sonado sobre seguridad es el bug de Heartbleed que resultó en una vulnerabilidad de seguridad en abril de 2014, que permitió a los piratas informáticos obtener acceso a contraseñas e información personal. Actualmente, aún Heartbleed puede eludir algunos de los protocolos de seguridad comunes para información confidencial con el fin de recopilar contraseñas que pueden usarse para desbloquear recursos personales o engañar a los usuarios para que trabajen en sitios web falsos.

Según Techopedia, El riesgo de Heartbleed se basa en el sistema de Secure Sockets Layer/Transport Layer Security (SSL/TLS) comúnmente utilizado para los sitios de Internet, en los que los sitios utilizan certificados digitales para demostrar la autenticidad. Una herramienta de código abierto llamada OpenSSL es parte de la seguridad de cifrado de estos protocolos. El error Heartbleed se debe a un problema de OpenSSL que permite a personas externas leer la memoria de la computadora host. También pueden conseguir claves de cifrado, que pueden usarse para causar aún más daño a las compañías que no aplicaron el parche.

Una vez que se descubrió el error, las empresas tomaron medidas para cubrir la vulnerabilidad. Sin embargo, se requiere que todos los sitios web eliminen las claves antes de utilizarlas para cifrar los datos, lo que significa que los piratas informáticos que hayan obtenido acceso podrían utilizarlas repetidamente hasta que el sitio web las revoque.

Con este ejemplo, vemos que la gestión de parches está en la mente de los expertos en ciberseguridad para mantener seguros los sistemas. Básicamente, la gestión de parches es una parte importante de la gestión de vulnerabilidades y una estrategia mucho más amplia para descubrir, priorizar y remediar las vulnerabilidades de seguridad de los activos de la red. La administración de parches corrige los riesgos identificados actualizando el software a la versión más reciente o parcheándolo temporalmente para eliminar una vulnerabilidad hasta que el proveedor de software publique una actualización que contenga la solución.
Indudablemente, los parches juegan un papel muy específico en la ciberseguridad.

Cuatro pasos para una gestión efectiva de parches

Para lograr una gestión de parches efectiva (tomando también recomendaciones del National Institute of Standards and Technology, NIST) existen cuatro pasos esenciales:

1. Inventario de sistemas

Se debe establecer y mantener constantemente inventarios de software actualizados para:
Los activos informáticos físicos y virtuales, incluyendo dispositivos en Edge Computing, Internet de las Cosas. Si bien lo ideal es un inventario completo de todos los activos (incluyendo sistemas operativos, versiones y direcciones IP), puede resultar imposible de lograr por la dinámica de los activos y el software, un objetivo realista es mantener un inventario casi completo apoyándose en la automatización para descubrir constantemente nuevos activos y recopilar información actualizada sobre todos los activos.
Sin actualizaciones constantes, los inventarios rápidamente quedarán obsoletos y proporcionarán cada vez más información inexacta e incompleta para los esfuerzos de parcheo. En los inventarios se recomienda considerar:

  • Tipo de plataforma del activo: la Tecnología Operativa/de Información, el IoT, un móvil, la nube, Edge Computing…
  • Quién administra el activo: el departamento de TI, un tercero, un usuario final, un proveedor/fabricante, un modelo de responsabilidad compartida…
  • Las aplicaciones, servicios u otros mecanismos utilizados para gestionar el activo: gestión de endpoint, software de gestión, administrador de máquinas virtuales, software de gestión de contenedores…
  • La conectividad de la red del activo en términos de protocolos, frecuencia/duración y banda ancha.
  • Los controles técnicos de seguridad ya establecidos para salvaguardar el activo.
  • Los usuarios principales del activo o los servicios interconectados y sus privilegios.

Esto nos dice que la actualización constante de inventarios para todas las tecnologías y entornos que se utilizan en la actualidad requiere una combinación de técnicas y herramientas de automatización.

2. Estandarización de sistemas

Parchear todo su inventario de una sola vez conlleva riesgos. Por ejemplo, para aplicar un parche, es posible que deba reiniciar los servidores que alojan aplicaciones críticas, lo que podría provocar tiempos de inactividad. Por eso es una buena práctica determinar el nivel de riesgo de tu inventario, categorizar los parches en grupos (por sistemas operativos, versiones, etc.) y asignar prioridad a cada grupo. Esto permite identificar qué parches son los más críticos a aplicar, a qué sistemas se deben aplicar dichos parches y qué parches y sistemas pueden esperar. También facilita la aplicación automatizada de parches y priorizar el orden priorizando los sistemas más vulnerables.

3. Registro de medidas de seguridad y evaluación de riesgos

Se deben definir los escenarios de respuesta al riesgo de vulnerabilidad del software que necesitan, preparándose a escenarios como:

  • Parches de rutina. Este es el procedimiento estándar para los parches que se encuentran en un ciclo regular y que no han sido escalados a un estado de emergencia. Sin embargo, la instalación rutinaria de parches puede interrumpir las operaciones (por ejemplo, reinicios del dispositivo), muchas veces se pospone y se descuida. Esto representa oportunidades para el cibercrimen. También, retrasar la aplicación de parches de rutina dificulta la aplicación de parches de emergencia, consumen tiempo y es perjudicial debido a la necesidad de instalar primero parches anteriores, de los cuales dependen los nuevos parches, como sucede con los firewalls o antivirus.
  • Parches de emergencia. Este es el procedimiento para abordar emergencias de parcheo en una situación crítica, como una vulnerabilidad grave o una vulnerabilidad que se está explotando activamente. Si uno o más de los activos vulnerables de la organización ya han sido comprometidos, la aplicación de parches de emergencia puede ser parte de los esfuerzos de respuesta a incidentes. Se requiere manejar de la manera más eficiente posible la aplicación de parches emergentes para evitar la explotación inminente de activos vulnerables.
  • Mitigación de emergencias. Este es el procedimiento de emergencia en una situación de crisis, no como la descrita anteriormente, pero sí para mitigar temporalmente las vulnerabilidades antes de que esté disponible un parche. La mitigación puede variar y puede o no ser necesario revertirlo después. En ocasiones un parche puede tener fallas y en realidad no alcanza a corregir un problema de vulnerabilidad, e incluso un mismo parche podría verse comprometido.
  • Activos que no se pueden parchear. Esta es la implementación de aislamiento u otros métodos para mitigar el riesgo de sistemas que no pueden ser parcheados fácilmente. Por lo general, esto es necesario si la rutina de aplicación de parches no puede adaptarse a estos sistemas en un plazo de tiempo razonable. Como ejemplos tenemos a un activo que no se puede parchear porque el proveedor no lo tiene disponible, o el activo está al final de su vida útil, no admite actualizaciones o es de misión crítica que impide interrupciones por un tiempo prolongado.

También la aplicación de parches al firewall (actualización del firmware) y antivirus, como primera y última frontera entre la organización y el exterior, es uno de los aspectos más prudentes de la gestión de la seguridad. Todas las empresas, grandes o pequeñas, deben tener parches consistentes ante el aumento de los ataques de ransomware. Muchas empresas corren el riesgo de verse comprometidas debido a la falta de instalaciones de parches actualizados. Ten en cuenta que en todo el mundo hay personas que escanean las direcciones IP de Internet las 24 horas del día, los 7 días de la semana, tratando de identificar qué IPs pertenecen a qué empresas y qué medidas de seguridad tienen implementadas. Y esas personas pueden llegar a identificar qué firewall está instalado en una empresa para poder vencerlos.

Y otro aspecto de suma importancia es que los reguladores de seguridad exigen parches actualizados para mantener el cumplimiento. Si no están actualizados los parches del firewall, la organización podría enfrentar sanciones financieras por parte de los reguladores de seguridad.

4. Aplicación de Parches

La aplicación de parches se realiza en función de las tareas específicas y del día a día de la organización, con base en ello, evalúa cuándo es el mejor momento para actualizar el software. Las organizaciones deben definir un proceso de evaluación de riesgos para determinar qué plan debe utilizarse en cualquier momento dado y para decidir cuándo cambiar de un plan a otro según el entendimiento de los cambios de riesgo. También se recomienda comunicar a los empleados sobre la aplicación de parches, su importancia y prioridad. Para empresas de mediano y grande tamaño, se recomienda apoyarse en la automatización a través de un administrador de parches.
Hay que tener en mente que la actualización de parches minimiza los riesgos, al corregir errores de software y rendimiento. De manera que, al mantener el software de firewall más reciente, tu firewall siempre tendrá las mejores y más recientes herramientas de seguridad y administración.

Solución de Pandora FMS para gestión de parches efectiva

PandoraFMS puede ayudar a implementar y facilitar la aplicación de parches, a través de:

  • Versiones regulares (RRR): Con una periodicidad aproximada de dos meses. La mayoría de las nuevas funcionalidades se publican en una RRR.
  • Versiones LTS: Se acumulan las versiones RRR, su proceso de Q/A y una checklist final exhaustiva de producto de varias semanas de duración. Son las recomendadas para entornos de producción.
  • Parches LTS: Los parches de seguridad se publican lo antes posible, tras detectar y corregir la vulnerabilidad. Los parches para la versión LTS incluyen principalmente corrección de fallas críticas y soluciones a problemas de seguridad.

También, en Pandora FMS hay información detallada sobre los parches y sobre la publicación de actualizaciones.

Las actualizaciones se pueden realizar tanto de forma manual como por medio de Warp Update y en grandes entornos integrados con una Metaconsola de PandoraFMS. La Metaconsola es la encargada de actualizar todos nuestros nodos integrados en ella.

Más recursos de apoyo:

  • Pandora FMS puede ayudar a llevar un control sobre los entornos de TI y apoyar en las actualizaciones. Contacta con un experto.
  • Pandora FMS ayuda a mantener un inventario de los dispositivos monitorizados de los cuales se puede obtener:
    • Versión de firmware (hardware de red).
    • Aplicaciones instaladas en el equipo (MS Windows®, Android Linux®, GNU/Linux®).


Con esta información podemos obtener y planificar las actualizaciones necesarias sobre los dispositivos o aplicaciones de nuestro entorno.

Conclusiones

Para la programación de un PLC, normalmente se escriben los programas en una computadora y posteriormente son trasladados al PLC. La mayoría de softwares de Como hemos visto, la Gestión de Parches forma parte de los esfuerzos para mantener actualizados los sistemas y programas de la organización y para reforzar la seguridad y las acciones necesarias para protegerse de los ataques cibernéticos. También los parches contribuyen a la estabilidad del software, habilitan mejores funcionalidades y permiten integrar nuevas tecnologías. Todo esto tiene un impacto directo en la experiencia de los usuarios de la organización.

También es de suma importancia que los parches sean parte de las tareas de TI que ayudan a dar cumplimiento a las regulaciones y disposiciones legales. No hacerlo puede exponer a la organización a sanciones bastante onerosas.

Para obtener estos beneficios, los estrategas de TI deben tomar en cuenta las consideraciones sobre el manejo de inventarios constantemente actualizados, la estandarización que ayude a aprovechar la automatización de actualizaciones que aligeren la labor del equipo de TI a cargo de los parches. También se requiere la correcta planificación de cuándo y cómo aplicar los parches para que no impacte en la operación del negocio, junto con una definición de escenarios de respuesta al riesgo de vulnerabilidad (rutinarios, de emergencia, de mitigación… o cuándo no aplicarlos). Para ello, se recomienda apoyarse en expertos en mejores prácticas de gestión de parches y monitorización de sistemas.

Habla con el equipo de ventas, pide presupuesto, o resuelve tus dudas sobre nuestras licencias