7.4
IG1 IG2 IG3

Realizar Gestión Automatizada de Parches de Aplicaciones

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Realizar actualizaciones de aplicaciones en activos empresariales a través de gestión automatizada de parches de forma mensual o más frecuente.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Explotación de Aplicaciones de Terceros Sin Parchear

Confidencialidad

Los atacantes apuntan a vulnerabilidades en aplicaciones de terceros sin parchear como navegadores, lectores PDF, Java y suites de oficina, que se usan frecuentemente como vectores de acceso inicial a través de campañas de phishing que entregan documentos o enlaces maliciosos.

Ataque de Cadena de Suministro mediante Dependencias de Aplicación Desactualizadas

Integridad

Las aplicaciones sin parchear contienen bibliotecas y dependencias vulnerables que los atacantes explotan a través de ataques de cadena de suministro, como se vio con los compromisos de SolarWinds y 3CX donde se aprovecharon componentes de aplicación desactualizados.

Ventana de Explotación de Día Cero Extendida por Parcheo Lento de Aplicaciones

Confidencialidad

Cuando los proveedores de aplicaciones publican parches de emergencia para días cero explotados activamente, la ausencia de parcheo automatizado de aplicaciones extiende la ventana de exposición de la organización de horas a semanas o meses.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Parcheo Automatizado de Aplicaciones de Terceros

La organización depende de usuarios individuales o procesos manuales de TI para actualizar aplicaciones de terceros, dejando cientos de endpoints ejecutando versiones desactualizadas de software comúnmente explotado como Chrome, Adobe Reader y Zoom.

Inventario de Aplicaciones Incompleto para Cobertura de Parches

Sin un inventario completo de aplicaciones instaladas, el sistema de parcheo automatizado no puede asegurar la cobertura de todo el software desplegado, dejando instalaciones en la sombra y aplicaciones no estándar perpetuamente sin parchear.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente