ClickCease ¿Qué es más importante? ¿Seguridad perimetral o parcheado (activo)?

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

¿Qué es más importante? ¿Seguridad perimetral o parcheado (activo)?

3 de marzo de 2023 - Equipo de RRPP de TuxCare

Si dispone de recursos limitados, ¿qué debe hacer primero: hacer que sus sistemas sean más a prueba de manipulaciones mediante parches donde y cuando pueda, o asegurarse de que los intrusos se queden fuera mediante una seguridad perimetral exhaustiva? Al fin y al cabo, ambas son prerrogativas clave de la ciberseguridad. 

En este artículo, describiremos tanto la seguridad perimetral como la aplicación de parches, sus respectivas ventajas y dificultades, y explicaremos por qué -en algunas circunstancias- la aplicación de parches requiere menos recursos y es, por tanto, la tarea de ciberseguridad que debe realizar primero.

 

¿Qué es la seguridad perimetral y por qué es importante?

 

La seguridad perimetral es un conjunto de medidas que una organización aplica para proteger su red del acceso no autorizado de entidades externas. Su objetivo es proteger una red interna de amenazas externas, como piratas informáticos, programas maliciosos y virus, creando una barrera alrededor de la red. 

Muchos elementos de ciberseguridad trabajan conjuntamente para lograr la seguridad del perímetro, incluidos cortafuegos, sistemas de detección de intrusiones y controles de acceso. 

La seguridad del perímetro es importante porque ayuda a proteger los datos confidenciales, la propiedad intelectual y otros activos críticos de una organización. Por eso, muchos marcos de cumplimiento normativo exigen que las organizaciones dispongan de medidas de seguridad perimetral adecuadas.

Por supuesto, aunque la seguridad del perímetro es esencial, no es suficiente para garantizar la seguridad completa de la red, por no hablar de la ciberseguridad global de toda la organización. La seguridad perimetral nunca es perfecta y siempre existe una amenaza interna.

Por tanto, las organizaciones también aplican medidas como el cifrado de datos, la autenticación multifactor y las auditorías de seguridad periódicas para adelantarse a la evolución de las ciberamenazas... y también necesitan aplicar parches.

¿Qué pasa con los parches?

 

Mientras que la seguridad perimetral está pensada para evitar que personas ajenas a la empresa entren en ella, la aplicación de parches garantiza la seguridad de los sistemas frente a manipulaciones, ya sean internas o externas.

Como probablemente ya sepa, la aplicación de parches de ciberseguridad es el proceso de actualización de software o firmware para solucionar vulnerabilidades de seguridad conocidas que pueden ser aprovechadas por los atacantes.

La aplicación de parches es esencial para proteger los sistemas informáticos y los datos de los ciberataques, ya que los parches abordan vulnerabilidades de seguridad específicas que se han detectado en el software o el firmware. Al aplicar el parche, se soluciona la vulnerabilidad y el sistema se hace más seguro.

La aplicación sistemática de parches es eficaz porque los ciberatacantes suelen atacar vulnerabilidades conocidas en el software o el firmware para obtener acceso no autorizado o tomar el control de un sistema antes de que las empresas lleguen a aplicar el parche para esas vulnerabilidades. Aplicando los parches de ciberseguridad con prontitud, las organizaciones pueden prevenir estos ataques. No importa si el atacante es interno o externo: los parches consiguen lo mismo.

 

¿Cuál es más eficaz?

 

Como cualquier otra medida de ciberseguridad, la eficacia de la seguridad perimetral viene determinada por toda una mezcla de factores, desde las circunstancias hasta el esfuerzo aplicado a la seguridad perimetral: 

  • Panorama de amenazas: La eficacia de la seguridad perimetral depende del panorama de amenazas de la organización. Los tipos y niveles de amenazas a los que se enfrenta la organización dictarán la solidez y el tipo de medidas de seguridad que deben aplicarse.
  • Tecnología utilizada: La elección de la combinación adecuada de herramientas, como cortafuegos, sistemas de detección y prevención de intrusiones (IDPS) y software antivirus, es importante. Como siempre, cuanto más avanzada y actualizada sea la tecnología utilizada, más seguro será el perímetro.
  • Seguimiento y respuesta: Las medidas deben supervisarse periódicamente para identificar posibles amenazas y responder a ellas con rapidez. Una supervisión y respuesta eficaces pueden ayudar a prevenir o mitigar los ataques antes de que puedan causar daños.

Probablemente pueda ver un patrón emergente aquí: las herramientas adecuadas junto con una buena cantidad de esfuerzo pueden convertir la respuesta perimetral en una medida eficaz. ¿Y los parches? Esto es lo que necesita para aplicar correctamente los parches: 

  • Identificación y priorización de vulnerabilidades: Esto puede hacerse por diversos medios, como escaneos de vulnerabilidades, pruebas de penetración o seguimiento de boletines de seguridad de proveedores y fuentes del sector. Una vez identificadas las vulnerabilidades, es importante priorizarlas en función de su gravedad.
  • Pruebas y validación: Antes de implantar los parches, es importante probarlos a fondo para asegurarse de que no introducen nuevos problemas o vulnerabilidades. Esto puede implicar pruebas en un entorno de laboratorio, así como pruebas en un entorno de producción con un pequeño grupo de usuarios.
  • Despliegue: Una vez que los parches han sido probados y validados, deben desplegarse lo más rápidamente posible y, si el parche es crítico, debe desplegarse inmediatamente. Sin embargo, la velocidad a la que se despliegan los parches depende en gran medida de la carga de trabajo y de la disponibilidad del personal.
  • Supervisión: Incluso después de que los parches se hayan desplegado y verificado, es importante seguir supervisando los sistemas para detectar cualquier signo de compromiso o nuevas vulnerabilidades. Esto puede hacerse mediante una supervisión continua y análisis periódicos de vulnerabilidades.

Se necesitan las herramientas adecuadas y muchos recursos humanos de ciberseguridad para garantizar la aplicación periódica de parches.

Si un equipo consigue mantener la aplicación de parches de forma coherente, se puede argumentar que la aplicación de parches es más importante, porque muchas infracciones pueden producirse a través de vulnerabilidades conocidas que aún no han sido parcheadas. 

La seguridad del perímetro es importante, pero es sólo una de las varias capas de defensa que deben existir para mantener una red segura. Sin embargo, hay una advertencia: la mayoría de los equipos de administradores de sistemas tienen dificultades para aplicar parches de forma coherente, lo que se debe a varias razones.

Entre estas razones se encuentran la limitación de recursos, la falta de priorización, la complejidad de los sistemas, la falta de comunicación y el miedo a interrumpir los sistemas críticos. Estos problemas pueden provocar retrasos en la aplicación de parches a las vulnerabilidades, dejando los sistemas expuestos a posibles amenazas para la seguridad.

 

Aquí es donde entra en juego el Live Patching

 

La aplicación de parches en tiempo real permite aplicar parches de seguridad y correcciones de errores críticos a un sistema en funcionamiento sin necesidad de tiempo de inactividad o reinicio. Esto reduce las interrupciones del servicio, mejora la disponibilidad del sistema y ayuda a mantener la continuidad del negocio. Además, la aplicación de parches en tiempo real también puede aumentar la seguridad del sistema al reducir el tiempo que una vulnerabilidad está expuesta a posibles atacantes.

Y aquí es donde se ve la diferencia entre la seguridad perimetral y la aplicación de parches (en vivo). Sí, se puede automatizar la seguridad perimetral hasta cierto punto, pero sigue siendo una tarea de ciberseguridad que requiere mucho tiempo y una intervención humana periódica para supervisarla y verificarla.

Por el contrario, la aplicación de parches en vivo es una actividad de "configurar y olvidarse". Configure la aplicación de parches en vivo para cubrir un sistema y su equipo podrá estar seguro de que los parches se aplicarán según lo previsto, sin que usted tenga que hacerlo manualmente.

 

No, después de todo no se trata realmente de una comparación

 

Te hemos hecho leer hasta aquí, y es hora de que nos sinceremos. En realidad no se pueden comparar la seguridad perimetral y la aplicación de parches como medidas de seguridad, porque ambos son componentes críticos para la ciberseguridad, cada uno por sus propias razones. 

Sin embargo, lo que queremos decir es lo siguiente. Si puede automatizar o mejorar de algún modo un proceso de ciberseguridad, aproveche la oportunidad. La aplicación de parches en vivo es una victoria fácil: hay pocas razones para no adoptarla, e incluyendo la aplicación de parches en vivo en su arsenal de ciberseguridad conseguirá al menos una cosa bien hecha.

En TuxCare, podemos cubrirle la aplicación de parches en vivo en gran parte del software más crítico que utiliza en su organización. Esto incluye los núcleos del sistema operativo Linux para todas las distribuciones populares, las bibliotecas compartidas, las bases de datos e incluso las soluciones de virtualización más utilizadas. Obtenga más información sobre las funciones de parcheado en tiempo real de TuxCare para empresas aquí.

Resumen
¿Qué es más importante? ¿Seguridad perimetral o parcheado (activo)?
Nombre del artículo
¿Qué es más importante? ¿Seguridad perimetral o parcheado (activo)?
Descripción
En este artículo, describiremos tanto la seguridad perimetral como la aplicación de parches, sus respectivas ventajas y dificultades, y explicaremos por qué -en algunas circunstancias- la aplicación de parches requiere menos recursos y es, por tanto, la tarea de ciberseguridad que debe realizar primero.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín