Seguridad al alcance de todos!


lunes, 8 de mayo de 2017

Proceso de Actualización

El proceso de actualización de los equipos va directamente relacionado a la necesidad de cubrir vulnerabilidades o errores en los sistemas de comunicación. Los dispositivos de seguridad no se actualizan porque solo existe una versión nueva, estas se actualizan por una necesidad concreta como lo puede ser una Vulnerabilidad y por Características nuevas, bugs declarados, o fallas en curso.
La necesidad más crítica es la que está sujeta a una vulnerabilidad, por tanto deberá aplicarse las medidas de protección necesaria para poder mitigar las brechas de seguridad.



1. Monitoreo de Vulnerabilidades.


La unidad que administra los equipos de Seguridad deberá estar monitoreando las nuevas vulnerabilidades declaradas por fábrica, y con eso se presenta una matriz de criticidad para realizar las actualizaciones  correspondientes en las plataformas ya sea de Entel o de Cliente.

La criticidad de cada vulnerabilidad puede ser clasificada como:

- Muy Crítica: Corresponde a vulnerabilidades que atenten contra cualquier dimensión de la seguridad de la información que puede ser, Perdida de la confidencialidad de la información, Perdida de la integridad de la información, y perdida de la Disponibilidad de la información. Cualquiera de estas vulnerabilidades atentaran contra la el negocio de cliente por tal razón,  deberán ser cubiertas en el menor tiempo posible ya que no tienen ningún proceso de mitigación por parte del fabricante. Esto obliga a realizar el proceso de parchado a la brevedad
- Critica: Son vulnerabilidades que al igual a lo anterior atentan contra cualquier dimensión de la seguridad de la información pero si poseen un proceso de mitigación establecida por el fabricante. Estas deben ser parchadas en el menor tiempo posible, pero tendrán menos prioridad que una vulnerabilidad de carácter muy crítico.
- Estándar: Cualquier vulnerabilidad que no se clasifique en las dos anteriores pasaran a ser estándar.
- No requerida: trata sobre vulnerabilidades en módulos apagados o desactivados..


2. Proceso de actualización por Vulnerabilidad



Cuando el software que administra el equipo se le declara una vulnerabilidad por fábrica esta se estudia y se revisa antes de aplicar el parche, esto para determinar la criticidad de la vulnerabilidad.

a. Plan de Mitigación

Si el equipo posee una vulnerabilidad al tener un proceso activo, este proceso se revisa si realmente debe estar utilizándose, en caso de ser necesario el proceso como activo,  se comunica el RFC y se planifica el proceso de actualización del equipamiento, en caso de que no se requiera este proceso, se apaga y se planifica la actualización con menor criticidad.
En caso de que exista un procedimiento de mitigación de la vulnerabilidad, esta se aplica disminuyendo así el riesgo de explotación de la vulnerabilidad declarada. En caso de que no exista un proceso de mitigación se deberá generar la incidencia correspondiente para poder realizar el proceso de actualización lo antes posible.

b. Nueva versión de Sistema Operativo

Cuando se realiza una actualización, esta se debe de estudiar para determinar cuáles serán las versiones más adecuadas para dar solución a la Vulnerabilidad. Cada Versión de sistema operativo cuenta con sus vulnerabilidades estas pueden estar declaradas, o no, estas últimas serán conocidas como vulnerabilidad de Día Cero. Por tal razón, se debe determinar cuál versión soluciona la vulnerabilidad declarada, y que esta no posea una vulnerabilidad declarada con mayor criticidad que la anterior.

3. Actualización por nuevas características.


Mientras va actualizándose la tecnología, nuevas características y herramientas van saliendo en cada dispositivo. Otra razón por la cual se puede realizar la actualización de un dispositivo son características de seguridad, compatibilidades y homologaciones de tecnología.
Un ejemplo claro de esto fue la necesidad de actualización de dispositivos Ironport que debían ser actualizados para que fueran compatibles con el nuevo canal de seguridad de HTTP que era TLS 1.2, que en versiones anteriores no era soportado.
Las nuevas características permiten dar un mejor servicio y mejorar la protección que pueden tener los usuarios ante nuevas amenazas y ataques.

c. Nueva versión de Sistema Operativo

La nueva versión a elegir debe de poseer la nueva característica deseada, y se debe de cuidad de que esta no posea errores de programación declarados como falla y además no debe de tener vulnerabilidades criticas declaradas. El no realizar este estudio previo a la actualización puede provocar una brecha de seguridad.

4. Actualización por bugs declarados.


El software que se utiliza en los equipos de comunicación puede presentar errores de ejecución en su puesta en producción, Cuando se declara un bug que pueda poner en riesgo la dimensión de la disponibilidad de la información, se debe de planificar la actualización masiva de los equipos que posean la versión de falla. Esta deberá ser planificada y ejecutada con mesura y en conjunto con participación de cliente.


d. Nueva versión de Sistema Operativo

La nueva versión a elegir debe de poseer la nueva característica deseada, y se debe de cuidad de que esta no posea errores de programación declarados como falla y además no debe de tener vulnerabilidades criticas declaradas. El no realizar este estudio previo a la actualización puede provocar una brecha de seguridad.



5. Actualización por falla.


Cuando se declara una falla producto de un bug, debe realizarse la actualización dentro de un ambiente de incidencia.

Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia FlawsCloud FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti UltraSonido Unix UPnP Noticias UPVel Utorrent videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZTE

Vistas a la página totales