
jorgesdb
Forer@ Senior
Contribuidor de RE
Verificad@ con 2FA
Las actualizaciones corrigen fallos de seguridad que, de no aplicarse, permiten a atacantes entrar, propagar malware o robar datos. Ignorar un parche disponible es dejar la puerta abierta.
¿Por qué son tan importantes?
- Muchos ataques no explotan técnicas nuevas: aprovechan vulnerabilidades ya parcheadas. Si no aplicas el parche, sigues siendo vulnerable.
- Hay fallos en componentes bajos (firmware, drivers, modems, bibliotecas de imagen, kernel) que permiten ejecución remota de código (es decir, control total) sin interacción del usuario.
Casos reales donde la falta de actualizaciones fue crítica
- WannaCry (mayo 2017)
Microsoft había publicado un parche para la vulnerabilidad SMB (MS17-010) antes del brote; sin embargo, organizaciones que no aplicaron la actualización (o que usaban sistemas sin soporte) quedaron infectadas. El ransomware se propagó por red y afectó miles de equipos en hospitales, empresas y administraciones. Este es un ejemplo clásico: el parche existía, pero no se instaló. En España una compañía grande y muy conocida fue noticia por esta vulnerabilidad. - Equifax (2017)
La intrusión masiva que expuso datos sensibles de decenas de millones de personas se produjo explotando una vulnerabilidad de Apache Struts que ya tenía parche. Equifax no aplicó el parche en tiempo y forma y el resultado fue una de las mayores brechas de datos de la historia reciente. - Vulnerabilidades en chipsets / firmware (Samsung / Exynos y otros)
Investigaciones y divulgaciones (por ejemplo, Google Project Zero y análisis de seguridad) han identificado múltiples vulnerabilidades en el firmware, modem o bibliotecas de dispositivos móviles (incluyendo SoCs Exynos usados por muchos Galaxy). Algunas de estas fallas permiten ejecución remota desde la red —es decir, tomar el control del dispositivo sin interacción del usuario— hasta que llega el parche del proveedor del chipset o del fabricante. Mientras la actualización no llegue al dispositivo concreto, el teléfono queda expuesto. - Modelos con actualizaciones esporádicas: ejemplo práctico — Galaxy A71
- El Galaxy A71 (y otros modelos de la gama A) en varios mercados recibió actualizaciones de seguridad con periodicidad trimestral o incluso menos frecuente en el periodo próximo al fin de vida del dispositivo.Esto reduce la capacidad de respuesta frente a fallos críticos y convierte en vulnerable un dispositivo que suele estar encendido y conectado a la red 24x7.
- En general, cuando un fabricante entrega una o dos actualizaciones de seguridad al año en un modelo, cualquier vulnerabilidad grave presente en firmware o en componentes (modem, imagen, kernel) puede permanecer explotable durante meses. Investigaciones como las de Project Zero han demostrado cómo vulnerabilidades en Exynos o en componentes de bajo nivel pueden permitir control silencioso del teléfono hasta que llegue un fix. Por tanto, un A71 que solo reciba parches cada muchos meses estará en riesgo real si aparece un exploit dirigido a su firmware.
- Uso este modelo de ejemplo porque era usuario de este modelo en concreto, cuando descubrí la vulnerabilidad del chipset y que iban a pasar varios meses antes de que se publicase una solución, me deshice de él y pasé a un modelo más moderno que tenía parches de seguridad mensuales.
Qué hacer
- Activa las actualizaciones automáticas.
- Revisa el “nivel de parche de seguridad” en Ajustes > Información del dispositivo (Android) o Ajustes > General > Información > Versión de iOS.
- Aplica parches de inmediato en equipos críticos (servidores, PCs de la empresa, dispositivos de red). Planifica ventanas de mantenimiento para no demorarlo.
- Si tu teléfono ya no recibe actualizaciones frecuentes, valora reemplazarlo o reducir su uso para tareas sensibles (banca, correo electrónico, etc).
- Seguridad en capas: además de actualizaciones, usa cifrado, bloqueo por PIN/biometría, verificación en dos pasos y software de seguridad cuando sea posible.
- Para empresas: automatiza la gestión de parches (WSUS, SCCM, MDM), prioriza parches críticos y aplica controles compensatorios (segmentación de red, monitorización) hasta que el parche llegue.