{"id":25330,"date":"2021-05-20T13:30:54","date_gmt":"2021-05-20T11:30:54","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25330"},"modified":"2021-05-20T13:30:54","modified_gmt":"2021-05-20T11:30:54","slug":"patching-strategy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/patching-strategy\/25330\/","title":{"rendered":"Las estrategias de actualizaci\u00f3n en una infraestructura corporativa"},"content":{"rendered":"<p>En varias ocasiones, Microsoft ha tenido que publicar parches para solucionar errores que hab\u00edan surgido en correciones anteriores, lo que no ayuda a mitigar la desconfianza (que ya es bastante considerable) en las actualizaciones. Entre los hallazgos de nuestra <a href=\"https:\/\/www.kaspersky.com\/blog\/device-updates-report\/\" target=\"_blank\" rel=\"noopener nofollow\">reciente encuesta<\/a> para determinar la opini\u00f3n de los usuarios sobre las actualizaciones destaca que el 51 % de los encuestados, empresas y consumidores, aplazan las actualizaciones para ver si otros se encuentran antes con problemas.<\/p>\n<p>Por un lado, es comprensible: nadie quiere que una actualizaci\u00f3n sobrecargue su red corporativa, ya que el tiempo de inactividad puede causar da\u00f1os importantes. Por otro lado, no hay que olvidar que los ataques tienden a surgir justo despu\u00e9s de la publicaci\u00f3n del parche, dado que los ciberdelincuentes conocen bien la reticencia a actualizar. El camino seguro es el punto medio: necesitas instalar los parches a tiempo, pero tambi\u00e9n debes comprobar su compatibilidad con la infraestructura.<\/p>\n<p>Las actualizaciones de Windows son solo una parte del problema; otros <em>softwares<\/em> tambi\u00e9n necesitan parches y actualizaciones. Sin embargo, es posible que los desarrolladores del resto de <em>software<\/em> no notifiquen a los usuarios de las actualizaciones y reparaciones con la misma frecuencia que Microsoft. \u00bfC\u00f3mo pueden los administradores enterarse de las actualizaciones y priorizar su instalaci\u00f3n?<\/p>\n<h2>C\u00f3mo actualizar el <em>software<\/em> en un entorno de prueba<\/h2>\n<p>Desafortunadamente, es imposible automatizar el proceso de actualizaci\u00f3n por completo en un entorno corporativo. Dado que la combinaci\u00f3n de <em>hardware<\/em> y <em>software<\/em> de cada empresa es \u00fanica, se corre el riesgo de que haya errores de compatibilidad en la siguiente actualizaci\u00f3n. \u00danicamente un administrador de sistemas bien familiarizado con la empresa puede tomar una decisi\u00f3n informada sobre cada parche. Un entorno de prueba puede servir de espacio seguro en el cual instalar las actualizaciones sin poner en riesgo otros sistemas de la empresa.<\/p>\n<h3>El entorno de prueba<\/h3>\n<p>En general, en empresas grandes, sobre todo las que utilizan <em>software<\/em> especializado, el departamento de seguridad de la informaci\u00f3n cuenta con una subred de prueba con ordenadores (o al menos varias m\u00e1quinas virtuales) para comprobar las actualizaciones nuevas antes de implementarlas en toda la empresa. Las empresas peque\u00f1as suelen utilizar un \u00fanico ordenador para las pruebas. Los administradores instalan parches nuevos en las m\u00e1quinas de prueba que simulan un entorno de trabajo t\u00edpico para la empresa, y despu\u00e9s las supervisan.<\/p>\n<p>Este m\u00e9todo no es barato ni de m\u00e1xima confianza. Resulta algo dif\u00edcil recrear a una persona real y su trabajo cotidiano en una m\u00e1quina de prueba, especialmente una virtual. Es posible que surjan problemas posteriores con ciertas caracter\u00edsticas en lugar de justo despu\u00e9s de la instalaci\u00f3n, por ejemplo.<\/p>\n<h3>El m\u00e9todo de instalaci\u00f3n escalonada<\/h3>\n<p>Algunos departamentos inform\u00e1ticos utilizan un m\u00e9todo alternativo e instalan las actualizaciones por partes para garantizar que todo funcione adecuadamente antes de proceder con el resto.<\/p>\n<p>Por supuesto que dejar una parte de la infraestructura sin protecci\u00f3n es arriesgado, pero los beneficios de probar el parche en el mundo real superan el riesgo.<\/p>\n<h2>Prioriza las actualizaciones con un sistema de gesti\u00f3n de parches<\/h2>\n<p>Con un sistema de gesti\u00f3n de actualizaciones es mucho m\u00e1s f\u00e1cil encontrar actualizaciones relevantes y priorizar su instalaci\u00f3n mediante la alerta a los administradores sobre las actualizaciones pertinentes y dar contexto de las vulnerabilidades que abordan.<\/p>\n<p>La soluci\u00f3n Kaspersky Systems Management se encarga de esta tarea y simplifica la administraci\u00f3n del sistema: centraliza y automatiza el inventario de <em>hardware<\/em> y <em>software<\/em>, eval\u00faa las vulnerabilidades y distribuye los parches y actualizaciones. Kaspersky Systems Management forma parte de <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo distribuir los parches en los ordenadores de la empresa sin causar interrupciones. <\/p>\n","protected":false},"author":2581,"featured_media":25332,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[463,839,3296],"class_list":{"0":"post-25330","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-actualizaciones","11":"tag-parche","12":"tag-sistema"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-strategy\/25330\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-strategy\/22886\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-strategy\/18371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/patching-strategy\/9115\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-strategy\/24805\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-strategy\/22797\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy\/21938\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/patching-strategy\/24713\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-strategy\/30786\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/patching-strategy\/9657\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-strategy\/40011\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/patching-strategy\/16963\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy\/17515\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/patching-strategy\/14841\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-strategy\/26802\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-strategy\/30830\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy\/27070\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-strategy\/23938\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-strategy\/29263\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-strategy\/29060\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/actualizaciones\/","name":"actualizaciones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25330"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25330\/revisions"}],"predecessor-version":[{"id":25339,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25330\/revisions\/25339"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25332"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}