Actualización de sistemas operativos y de aplicación.

Creada con Inteligencia artificial

Una buena práctica para enfrentar amenazas y vulnerabilidades.

Entre las prácticas habituales para prevenir vulnerabilidades existe una que es esencial y que resulta muy fácil para todos, la actualización del sistema operativo y las aplicaciones que corren sobre el.

Los sistemas operativos y de aplicación van mostrando a lo largo de su explotación brechas que son corregidas con parches y actualizaciones que se emiten desde las firmas que producen estos tipos de software.

Para comenzar es conveniente definir que el sistema operativo es un software básico que controla el hardware de una computadora y proporciona servicios esenciales para la ejecución de aplicaciones, para ello, actúa como intermediario entre el usuario y el hardware, gestionando diversas tareas entre las que destacan la asignación de recursos, la gestión de archivos, la ejecución de procesos y la administración de dispositivos. Los sistemas operativos más conocidos son Windows, macOS, Linux, y Android.

Por su parte los sistemas de aplicación, que son también conocidos como aplicaciones o programas, están diseñados para cumplir tareas específicas para el usuario. Entre ellos se incluye procesadores de texto y hojas de cálculo, navegadores web, aplicaciones móviles, entre otras. Las aplicaciones utilizan como plataforma para su funcionamiento el sistema operativo y sus servicios para interactuar con el hardware y los demás recursos del sistema. Los ejemplos más conocidos de aplicaciones son Microsoft Word, Excel, Google Chrome, y WhatsApp, aunque pueden encontrarse otros con la misma función y que se sustenten en otros sistemas operativos.

El proceso de creación de ambos puede poseer huecos de seguridad que se van develando con el uso y el estudio que realiza de ellos y son conocidos como vulnerabilidades que son debilidades o fallos en un sistema informático que pueden ser explotados por atacantes para comprometer su seguridad. Estas vulnerabilidades pueden surgir debido a errores de programación, configuraciones incorrectas, o falta de actualizaciones, y pueden permitir a un atacante realizar acciones no autorizadas que pongan en peligro la estabilidad del sistema informático.

Las vulnerabilidades mas notables son:

Los bugs que son errores o fallos en el código de un software que causan un comportamiento indeseado o inesperado y su impacto pueden causar serios problemas de seguridad si permiten a un atacante la explotación del error.

Los exploits son una secuencia de comandos o programas que aprovechan una vulnerabilidad específica en un software para realizar actividades maliciosas y su impacto puede condicionar que un atacante tome el control del sistema, robe datos sensibles o introduzca un código maligno.

Los códigos maliciosos, son un software diseñado para dañar, interrumpir o ganar un acceso no autorizado al sistema informático. Entre los tipos más comunes destacan los virus, los troyanos y el ransomware. Su impacto es notable por la pérdida de datos, el robo de información y la interrupción de servicios.

Las actualizaciones de software desempeñan un papel vital en la corrección de vulnerabilidades que podrían ser explotadas por atacantes y el desarrollo de este proceso puede contribuir a mitigar ataques como fue el notable caso del código maligno WannaCry.

En marzo de 2017 se emitió una actualización de seguridad que corregía la vulnerabilidad EternalBlue. Esta fue emitida dos meses antes de que estallara la debacle causada por WannaCry, los sistemas actualizados no se afectaron por el ataque.

Algo parecido ocurrió con el Kido Killer al que una actualización cerraba el paso para infiltrase en el sistema operativo y expandir su actividad maliciosa, pues aprovechaba la brecha existente en el software para introducirse y difundir su carga maliciosa.

Las actualizaciones manifiestan efectos directos en tres direcciones, ofrecen protección inmediata a los sistemas y aplicaciones al corregir los efectos de las vulnerabilidades. También previenen de futuros ataques por el abordaje de las problemáticas de seguridad antes de que pudieran ser explotadas y de manera especial contribuyen al fortalecimiento de los sistemas a partir de la práctica de la mejora continua, que permite mejorar el rendimiento y obtener nuevas funcionalidades junto a la corrección de los problemas de seguridad.

Es esencial que se conozca que las actualizaciones de seguridad se materializan en tres campos: la seguridad, la funcionalidad y el mantenimiento.

Las que inciden en la seguridad están diseñadas a corregir vulnerabilidades y fallos de seguridad en el software y tienen como finalidad la protección del sistema ante aportes cibernéticos y de manera especial ante programas malignos y exploits.

Este tipo de actualización incluye parches de corrección de errores en el código, mejoras en la seguridad de las comunicaciones y la protección ante accesos no autorizados y se aplican ante el descubrimiento de vulnerabilidades a partir de su publicación.

Las actualizaciones funcionales agregan nuevas características o mejoras de las funcionalidades existentes en el software. De esta manera, se logra un software competitivos y con nuevas y mejores capacidades que contribuyen a cubrir mayores expectativas de los usuarios.

En este grupo se incluyen herramientas, mejoras en la interfaz de usuarios, compatibilidad con formatos o tecnologías y ampliación de capacidades en general y son publicadas de forma periódica a partir de los ciclos de desarrollo del software.

Por su parte las actualizaciones de mantenimiento buscan corregir errores y mejorar el rendimiento general del software, pero no añaden elementos significativos en la funcionalidad.

Buscan la corrección de errores menores, optimizan procesos y desarrollan ajustes para mejorar la compatibilidad con sistemas y dispositivos. Son publicadas de manera regular como parte del mantenimiento continuo del software.

De lo anterior se desprende realizar un tipo de actualización no excluye la aplicación de las restantes porque son esenciales para asegurar el correcto funcionamiento y la seguridad del sistema desde tres perspectivas: las ciberamenazas, el rendimiento del sistema y las nuevas funcionalidades y mejoras de usabilidad.

Desde el punto de vista de las ciberamenazas protegen contra vulnerabilidades y así se reduce de manera especial el impacto de los códigos malignos. También previenen la explotación de fallos de manera que no pueden ser utilizados exploits o se cierren brechas a los ataques de Día Cero.

Además contribuyen a mejorar los protocolos de seguridad al permitir una mayor compatibilidad e implementar nuevos estándares de seguridad que fortalecen la defensa en general.

En lo referido al rendimiento del sistema las actualizaciones contribuyen a la optimización de recursos al aumentar la eficiencia del software, en especial en el uso de la unidad de procesamiento y la memoria, junto a la reducción de bugs que puedan provocar caídas o lentitud en el sistema. Por tanto, inciden también en la estabilidad y la compatibilidad con el nuevo hardware.

Las nuevas funcionalidades y las mejoras de uso se enfocan en las nuevas características que se logran que mejore la productividad y se ofrezcan nuevas capacidades en el sistema. Esto se manifiesta en la mejora de la interfaz de usuario con entornos más intuitivos y facilidades operacionales, pero también con un aumento de la seguridad en el orden de la privacidad al integrar herramientas y ajustes que refuerzan la protección.

A partir de esta información es importante que para los usuarios de las TIC sea importante el conocimiento de esta práctica como un mecanismo funcional permanente.

En este modo de actuación enfocado a las buenas prácticas es esencial la configuración de la actualización automática, planificando su realización fuera del horario de mayor demanda de servicios de la red y sobre todo utilizando los sitios internos que se crean a este fin en las instituciones para reducir el tráfico hacia y desde el exterior.

Es muy importante que se conozca a partir de la evaluación previa, el impacto que puedan tener las actualizaciones, pero también conocer el estado en que se encuentran este proceso en todos los medios para evitar que alguno quede desatendido.

A nivel de las subredes y a nivel del equipamiento personal debe establecerse un calendario para los procesos de actualización que permita el envío de notificaciones para recordar la realización de este tipo de eventos y para que no coincidan en tiempo con los momentos críticos o de alto nivel de actividad en la red.

A pesar de que las actualizaciones tienen como finalidad la protección preventiva, el proceso no está exento de fallos o de la ocurrencia de incidentes, por lo que es esencial la tenencia de copias de seguridad que respalden el proceso, sin olvidar que las mismas deben estar verificadas para evitar sorpresas.

Por la importancia de este proceso es también una buena práctica dar seguimiento al proceso y registrar los problemas que puedan surgir, es vital recordar que se pueden producir errores humanos o fallos de comunicaciones, por lo que el control no debe dejarse a procesos automáticos, de ahí que la realización de auditorías internas es un imperativo.

En la gestión de actualizaciones la gestión de parches es una prioridad. Estos atienden problemas críticos que pueden impactar al sistema por lo que debe trabajarse en la automatización de herramientas de gestión de parchas para asegurar su desarrollo uniforme.

Es importante que ante determinados problemas en el proceso de actualización se realicen notificaciones de soporte a la administración de la red a fin de mantener un flujo continuo de información sobre el tema y encaminar las soluciones eficientes ante cualquier dificultad.

De los aspectos que se han expuesto queda claro, que las actualizaciones constituyen un aspecto primordial para garantizar la seguridad de los medios donde está contenida o a través de la cual fluye la información, por lo que es una tarea de todos velar porque el proceso se desarrolle con eficiencia.

Imágenes Relacionadas:

Esta entrada fue publicada en actualización del SO, Buenas Prácticas, Ciberseguridad, CiberViernes, Códigos Malignos, Educación de Usuarios, percepción de riesgo, prevención, vulnerabilidades. Guarda el enlace permanente.

Deja una respuesta