1 2 3 4 5 6

Gestión de amenazas: Evaluando ranking de actualizaciones

SearchSecurity.com 28-Oct-2004

Las actualizaciones del martes están sobre nosotros nuevamente. Los reportes amenazadores de los 10 boletines de Microsoft del mes de octubre -- siete de ellos catalogados como críticos -- para corregir 22 errores, ocasionaron que muchos administradores de seguridad dejaran todo y se dedicaran a actualizar. Pero ¿cómo se pude determinar que tan críticas las actualizaciones son para su organización-

Determinar que actualizar y cuando, es uno de los temas más complicados que enfrentan las organizaciones. Un panel de expertos en la reciente conferencia sobre Decisiones de Seguridad Informática en Chicago, mencionó que la minúscula ventana de tiempo entre el anuncio de las vulnerabilidades y la liberación de su explotación, hace crucial el analizar y el actualizar las áreas que tengan mayor probabilidad de ser atacadas al inicio.

"Yo siempre incito a mis amigos a evaluar las actualizaciones por ellos mismos", mencionó Eric Schultze, principal arquitecto de seguridad en Roseville, Minn. sede de Shavlik Technologies. "Las actualizaciones son siempre catalogadas de forma arbitraria."

"¿Una actualización 'crítica' es crítica para tu organización-", pregunta Schultze. "Observa el riesgo involucrado." Por ejemplo, una negación de servicio esta considerada amenaza de bajo nivel por Microsoft, pero puede ser crítica a un banco en línea, mencionó.

Jess Horowitz, el administrador de tecnología del gigante financiero Wells Fargo, mencionó que un sistema de evaluación genérico es casi imposible de usar porque el impacto al negocio es diferente para cada empresa y en industrias diferentes. El sugiere evaluar los activos de negocio en el sistema y crear un inventario detallado de tal forma que se pueda conocer que es vulnerable y que no. Además, "si un exploit en el transcurso tiene un alto impacto al negocio, nosotros podemos apresurarnos a aplicar la actualización sin las pruebas normales."

El conocer en donde dichas vulnerabilidades del sistema son usadas, es un rol importante, pero, Schultze advierte, se debe tomar en cuenta que equipos de escritorio y servidores web son de igual forma vulnerables a un exploit remoto.

Aviso de precaución: No se debe asumir que las actualizaciones están aplicadas de forma apropiada. Schultze recomienda verificar el archivo de la actualización para verificar que esta en el sistema. "Algunas veces las actualizaciones se sobreescriben," mencionó.

Horowitz adiciona, "Siempre prueba tu sistema para garantizar que la vulnerabilidad esta remediada correctamente [por la actualizacón]."

Fuente: SearchSecurity.com  RML/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}