7.3
IG1 IG2 IG3

Realizar Gestión Automatizada de Parches del Sistema Operativo

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Realizar actualizaciones del sistema operativo en activos empresariales a través de gestión automatizada de parches de forma mensual o más frecuente.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Explotación Masiva de Sistemas Operativos Sin Parchear

Disponibilidad

Los actores de amenazas aprovechan herramientas de escaneo automatizado para identificar sistemas empresariales con sistemas operativos sin parchear y despliegan ransomware o criptomineros a través de vulnerabilidades conocidas a nivel de SO como EternalBlue o PrintNightmare.

Propagación de Vulnerabilidad de SO con Capacidad de Gusano

Disponibilidad

Una vulnerabilidad con capacidad de gusano en un sistema operativo sin parchear permite que el malware se propague lateralmente a través de la red sin interacción del usuario, como se vio con WannaCry y NotPetya, porque no existe parcheo automatizado del SO.

Escalación de Privilegios a Nivel de Kernel en Hosts Sin Parchear

Confidencialidad

Los atacantes explotan vulnerabilidades de kernel sin parchear para escalar de usuario estándar a privilegios de SYSTEM/root, evadiendo todos los controles de seguridad a nivel de aplicación y obteniendo control total del host comprometido.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Proceso de Parcheo de SO Manual o Ad-Hoc

Los parches del sistema operativo se aplican manualmente o en un cronograma irregular, resultando en un retraso significativo de parches donde las actualizaciones críticas del SO pueden no desplegarse durante semanas o meses después de su publicación.

Sin Plataforma Centralizada de Gestión de Parches para Actualizaciones de SO

La organización carece de una herramienta centralizada (como WSUS, SCCM o Jamf) para automatizar la distribución y verificación de parches del SO, haciendo imposible asegurar niveles de parche consistentes en todos los activos empresariales.

Cobertura de Parches Inconsistente entre Plataformas de SO

El parcheo automatizado puede cubrir endpoints de Windows pero omitir servidores Linux, dispositivos macOS o sistemas operativos especializados, dejando porciones significativas de la flota ejecutando versiones vulnerables del SO.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente