1 2 3 4 5 6

Paquetes de Actualización, bajo la mira.

vnunet 18-Feb-2005

Especialistas en la administración de parches de PatchLink, dijeron que la programación regular de paquetes de parches por parte de Microsoft, Oracle y otras compañías estan dañando a las compañías de seguridad y deberían ser abandonadas.

El administrador de productos y vicepresidente de PatchLink Chris Andrew, argumento que situaciones como las de este mes con los "parches del Martes" cuando Microsoft libero 12 boletines cubriendo 17 fallas de seguridad, son malas para las compañías porque están dejando los sistemas vulnerables demasiado tiempo. Esto también pone bajo presión a las compañías de venta de seguridad para preparar parches a tiempo para la fecha de liberación.

"Seria mejor liberar las alertas como se vayan encontrando, porque el detener información de Microsoft, esta haciendo menos efectivo el rango de acción" dijo Andrew. "Es usual que hackers encuentren el problema en primer lugar, entonces guardan información vital fuera del alcance de los clientes lo cual no es bueno para estos."

Andrew agrego que muchos clientes de PatchLink están interesados en seleccionar su propio tiempo de parches y aislarse de vulnerabilidades para administrar el despliegue de parches. Sin embargo, Ruth Bowen, director de la compañía de seguridad Sygate, argumento que el paquete de programación ayuda a los administradores a planear como y cuando probar y aplicar los parches.

Pero Bowen agrego que si las actualizaciones de seguridad son liberadas mensualmente o en otro tiempo, las compañías seguirán enfrentando un problema de logística grande para asegurarse que sus sistemas están cubiertos. "El año pasado el gusano Sasser ataco durante un día festivo, por ejemplo, así que la gente limpio sus redes pero entonces los usuarios llegaron después del día festivo sin haber aplicado los parches y reintroducieron las vulnerabilidades después de iniciar sesión", comento Bowen. Él recomendó que las compañías debieran por consiguiente invertir en soluciones finales de sistemas de seguridad para verificar que parches están instalados antes de que los usuarios puedan acceder a la red.

Fuente: vnunet  JLO/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}