{"id":3716,"date":"2025-02-02T09:25:58","date_gmt":"2025-02-02T15:25:58","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3716"},"modified":"2025-02-02T11:06:27","modified_gmt":"2025-02-02T17:06:27","slug":"la-importancia-de-la-actualizacion-de-los-sistemas-operativos-y-de-aplicacion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3716","title":{"rendered":"Actualizaci\u00f3n de sistemas operativos y de aplicaci\u00f3n."},"content":{"rendered":"<div id=\"attachment_3718\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3718\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/01\/actualiza_SO-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-3718\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/01\/actualiza_SO-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/01\/actualiza_SO-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/01\/actualiza_SO-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/01\/actualiza_SO.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3718\" class=\"wp-caption-text\">Creada con Inteligencia artificial<\/p><\/div>\n<p align=\"justify\"><strong>Una buena pr\u00e1ctica para enfrentar amenazas y  vulnerabilidades.<\/strong><\/p>\n<p align=\"justify\">Entre las pr\u00e1cticas habituales para prevenir vulnerabilidades existe una que es esencial y que resulta muy f\u00e1cil para todos, la actualizaci\u00f3n del sistema operativo y las aplicaciones que corren sobre el.<\/p>\n<p align=\"justify\">Los sistemas operativos y de aplicaci\u00f3n van mostrando a lo largo de su explotaci\u00f3n brechas que son corregidas con parches y actualizaciones que se emiten desde las firmas que producen estos tipos de software.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Para comenzar es conveniente definir que el sistema operativo es un software b\u00e1sico que controla el hardware de una computadora y proporciona servicios esenciales para la ejecuci\u00f3n de aplicaciones, para ello, act\u00faa como intermediario entre el usuario y el hardware, gestionando diversas tareas entre las que destacan la asignaci\u00f3n de recursos, la gesti\u00f3n de archivos, la ejecuci\u00f3n de procesos y la administraci\u00f3n de dispositivos. Los sistemas operativos m\u00e1s conocidos son Windows, macOS, Linux, y Android.<\/p>\n<p align=\"justify\">Por su parte los sistemas de aplicaci\u00f3n, que son tambi\u00e9n conocidos como aplicaciones o programas, est\u00e1n dise\u00f1ados para cumplir tareas espec\u00edficas para el usuario. Entre ellos se incluye procesadores de texto y hojas de c\u00e1lculo, navegadores web, aplicaciones m\u00f3viles, entre otras. Las aplicaciones utilizan como plataforma para su funcionamiento el sistema operativo y sus servicios para interactuar con el hardware y los dem\u00e1s recursos del sistema. Los ejemplos m\u00e1s conocidos de  aplicaciones son Microsoft Word, Excel, Google Chrome, y WhatsApp, aunque pueden encontrarse otros con la misma funci\u00f3n y que se sustenten en otros sistemas operativos.<\/p>\n<p align=\"justify\">El proceso de creaci\u00f3n de ambos puede poseer huecos de seguridad que se van develando con el uso y el estudio que realiza de ellos y son conocidos como vulnerabilidades que  son debilidades o fallos en un sistema inform\u00e1tico que pueden ser explotados por atacantes para comprometer su seguridad. Estas vulnerabilidades pueden surgir debido a errores de programaci\u00f3n, configuraciones incorrectas, o falta de actualizaciones, y pueden permitir a un atacante realizar acciones no autorizadas que pongan en peligro la estabilidad del sistema inform\u00e1tico.<\/p>\n<p align=\"justify\">Las vulnerabilidades mas notables son:<\/p>\n<p align=\"justify\">Los bugs que son errores o fallos en el c\u00f3digo de un software que causan un comportamiento indeseado o inesperado y su impacto pueden  causar serios problemas de seguridad si permiten a un atacante la explotaci\u00f3n del error.<\/p>\n<p align=\"justify\">Los exploits son una secuencia de comandos o programas que aprovechan una vulnerabilidad espec\u00edfica en un software para realizar actividades maliciosas y su impacto puede condicionar que un atacante tome el control del sistema, robe datos sensibles o introduzca un c\u00f3digo maligno.<\/p>\n<p align=\"justify\">Los c\u00f3digos maliciosos, son un software dise\u00f1ado para da\u00f1ar, interrumpir o ganar un acceso no autorizado al sistema inform\u00e1tico. Entre los tipos m\u00e1s comunes destacan los virus, los troyanos y el ransomware. Su impacto es notable por la p\u00e9rdida de datos, el robo de informaci\u00f3n y la interrupci\u00f3n de servicios.<\/p>\n<p align=\"justify\">Las actualizaciones de software desempe\u00f1an un papel vital en la correcci\u00f3n de vulnerabilidades que podr\u00edan ser explotadas por atacantes y el desarrollo de este proceso puede contribuir a mitigar ataques como fue el notable caso del  c\u00f3digo maligno WannaCry. <\/p>\n<p align=\"justify\">En marzo de 2017 se emiti\u00f3 una actualizaci\u00f3n de seguridad que correg\u00eda la vulnerabilidad EternalBlue.  Esta fue emitida dos meses antes de que estallara la debacle  causada por WannaCry, los sistemas actualizados no se afectaron por el ataque.<\/p>\n<p align=\"justify\">Algo parecido ocurri\u00f3 con el Kido Killer al que una actualizaci\u00f3n cerraba el paso para infiltrase en el sistema operativo y expandir su actividad maliciosa, pues aprovechaba la brecha existente en el software para introducirse y difundir su carga maliciosa.<\/p>\n<p align=\"justify\">Las actualizaciones manifiestan efectos directos en tres direcciones, ofrecen protecci\u00f3n inmediata a los sistemas y aplicaciones al corregir los efectos de las vulnerabilidades. Tambi\u00e9n previenen de futuros ataques por el abordaje de las problem\u00e1ticas de seguridad antes de que pudieran ser explotadas y de manera especial contribuyen al fortalecimiento de los sistemas a partir de la pr\u00e1ctica de la mejora continua, que permite mejorar el rendimiento y obtener nuevas funcionalidades junto a la correcci\u00f3n de los problemas de seguridad.<\/p>\n<p align=\"justify\"> Es esencial que se conozca que las actualizaciones de seguridad se materializan en tres campos: la seguridad, la funcionalidad y el mantenimiento.<\/p>\n<p align=\"justify\">Las que inciden en la seguridad est\u00e1n dise\u00f1adas a corregir vulnerabilidades y fallos de seguridad en el software y tienen como finalidad la protecci\u00f3n del sistema ante aportes cibern\u00e9ticos y de manera especial ante programas malignos y exploits.<\/p>\n<p align=\"justify\">Este tipo de actualizaci\u00f3n incluye parches de correcci\u00f3n de errores en el c\u00f3digo, mejoras en la seguridad de las comunicaciones y la protecci\u00f3n ante accesos no autorizados y se aplican ante el  descubrimiento de vulnerabilidades a partir de su publicaci\u00f3n.<\/p>\n<p align=\"justify\">Las actualizaciones funcionales agregan nuevas caracter\u00edsticas o mejoras  de las funcionalidades existentes en el software. De esta manera, se logra un software competitivos y con nuevas y mejores capacidades que contribuyen a cubrir mayores expectativas de los usuarios.<\/p>\n<p align=\"justify\">En este grupo se incluyen herramientas, mejoras en la interfaz de usuarios, compatibilidad con formatos o tecnolog\u00edas y ampliaci\u00f3n de capacidades en general y son publicadas de forma peri\u00f3dica a partir de los ciclos de desarrollo del software.<\/p>\n<p align=\"justify\">Por su parte las actualizaciones de mantenimiento buscan corregir errores y mejorar el rendimiento general del software, pero no a\u00f1aden elementos significativos en la funcionalidad.<\/p>\n<p align=\"justify\">Buscan la correcci\u00f3n de errores menores, optimizan procesos y desarrollan ajustes para mejorar la compatibilidad con sistemas y dispositivos. Son publicadas de manera regular como parte del mantenimiento continuo del software.<\/p>\n<p align=\"justify\">De lo anterior se desprende realizar un tipo de actualizaci\u00f3n no excluye la aplicaci\u00f3n de las restantes porque son esenciales para asegurar el correcto funcionamiento y la seguridad del sistema desde tres perspectivas: las ciberamenazas, el rendimiento del sistema y las nuevas funcionalidades y mejoras de usabilidad.<\/p>\n<p align=\"justify\">Desde el punto de vista de las ciberamenazas protegen contra vulnerabilidades y as\u00ed se reduce de manera especial el impacto de los c\u00f3digos malignos. Tambi\u00e9n previenen la explotaci\u00f3n de fallos de manera que no pueden ser utilizados exploits o se cierren brechas a los ataques de D\u00eda Cero.<\/p>\n<p align=\"justify\">Adem\u00e1s contribuyen a mejorar los protocolos de seguridad al permitir una mayor compatibilidad e implementar nuevos est\u00e1ndares de seguridad que fortalecen la defensa en general.<\/p>\n<p align=\"justify\">En lo referido al rendimiento del sistema las actualizaciones contribuyen a la optimizaci\u00f3n de recursos al aumentar la eficiencia del software, en especial en el uso de la unidad de procesamiento y la memoria, junto a la reducci\u00f3n de bugs que puedan provocar ca\u00eddas o lentitud en el sistema. Por tanto, inciden tambi\u00e9n en la estabilidad y la compatibilidad con el nuevo hardware.<\/p>\n<p align=\"justify\">Las nuevas funcionalidades y las mejoras de uso se enfocan en las nuevas caracter\u00edsticas que se logran que mejore la productividad y se ofrezcan nuevas capacidades en el sistema. Esto se manifiesta en la mejora de la interfaz de usuario con entornos m\u00e1s intuitivos y facilidades operacionales, pero tambi\u00e9n con un aumento de la seguridad en el orden de la privacidad al integrar herramientas y ajustes que refuerzan la protecci\u00f3n.<\/p>\n<p align=\"justify\">A partir de esta informaci\u00f3n es importante que para los usuarios de las TIC sea importante el conocimiento de esta pr\u00e1ctica como un mecanismo funcional permanente.<\/p>\n<p align=\"justify\">En este modo de actuaci\u00f3n enfocado a las buenas pr\u00e1cticas es esencial la configuraci\u00f3n de la actualizaci\u00f3n autom\u00e1tica, planificando su realizaci\u00f3n fuera del horario de mayor demanda de servicios de la red y sobre todo utilizando los sitios internos que se crean a este fin en las instituciones para reducir el tr\u00e1fico hacia y desde el exterior.<\/p>\n<p align=\"justify\">Es muy importante que se conozca a partir de la evaluaci\u00f3n previa, el impacto que puedan tener las actualizaciones, pero tambi\u00e9n conocer el estado en que se encuentran este proceso en todos los medios para evitar que alguno quede desatendido.<\/p>\n<p align=\"justify\">A nivel de las subredes y a nivel del equipamiento personal debe establecerse un calendario para los procesos de actualizaci\u00f3n que permita el env\u00edo de notificaciones para recordar la realizaci\u00f3n de este tipo de eventos y para que no coincidan en tiempo con los momentos cr\u00edticos o de alto nivel de actividad en la red.<\/p>\n<p align=\"justify\">A pesar de que las actualizaciones tienen como finalidad la protecci\u00f3n preventiva, el proceso no est\u00e1 exento de fallos o de la ocurrencia de incidentes, por lo que es esencial la tenencia de copias de seguridad que respalden el proceso, sin olvidar que las mismas deben estar verificadas para evitar sorpresas.<\/p>\n<p align=\"justify\">Por la importancia de este proceso es tambi\u00e9n una buena pr\u00e1ctica dar seguimiento al proceso y registrar los problemas que puedan surgir, es vital recordar que se pueden producir errores humanos o fallos de comunicaciones, por lo que el control no debe dejarse a procesos autom\u00e1ticos, de ah\u00ed que la realizaci\u00f3n de auditor\u00edas internas es un imperativo.<\/p>\n<p align=\"justify\">En la gesti\u00f3n de actualizaciones la gesti\u00f3n de parches es una prioridad. Estos atienden problemas cr\u00edticos que pueden impactar al sistema por lo que debe trabajarse en la automatizaci\u00f3n de herramientas de gesti\u00f3n de parchas para asegurar su desarrollo uniforme.<\/p>\n<p align=\"justify\">Es importante que ante determinados problemas en el proceso de actualizaci\u00f3n se realicen notificaciones de soporte a la administraci\u00f3n de la red a fin de mantener un flujo continuo de informaci\u00f3n sobre el tema  y encaminar las soluciones eficientes ante cualquier dificultad.<\/p>\n<p align=\"justify\">De los aspectos que se han expuesto queda claro, que las actualizaciones constituyen un aspecto primordial para garantizar la seguridad de los medios donde est\u00e1 contenida o a trav\u00e9s de la cual fluye la informaci\u00f3n, por lo que es una tarea de todos velar porque el proceso se desarrolle con eficiencia.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Una buena pr\u00e1ctica para enfrentar amenazas y vulnerabilidades. Entre las pr\u00e1cticas habituales para prevenir vulnerabilidades existe una que es esencial y que resulta muy f\u00e1cil para todos, la actualizaci\u00f3n del sistema operativo y las aplicaciones que corren sobre el. Los &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3716\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[88,56,67,80,6,57,19,24,40],"tags":[],"class_list":["post-3716","post","type-post","status-publish","format-standard","hentry","category-actualizacion-del-so","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-codigos-malignos","category-educacion-de-usuarios","category-percepcion-de-riesgo","category-prevencion","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3716"}],"version-history":[{"count":12,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3716\/revisions"}],"predecessor-version":[{"id":3758,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3716\/revisions\/3758"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}