Actualizaciones de software: por qué parchear no es opcional en 2026

WannaCry infectó 230.000 computadoras en 150 países en mayo de 2017. La vulnerabilidad que explotaba tenía un parche disponible desde marzo. Dos meses. Ese es el margen entre estar protegido y perder todo: el tiempo que tardás en hacer clic en "Actualizar".

Qué es un parche y por qué importa

Un parche de software es una corrección que el fabricante publica para arreglar un error, cerrar una vulnerabilidad de seguridad o mejorar el rendimiento. Cuando Microsoft, Google, Apple o cualquier desarrollador descubre (o le reportan) que su software tiene un agujero de seguridad, publica un parche que lo cierra.

El problema es el timing. Desde que se descubre una vulnerabilidad hasta que los atacantes la empiezan a explotar, el promedio es de 15 días. Desde que el fabricante publica el parche hasta que la empresa promedio lo aplica, el promedio es de 60 a 150 días. Esa ventana entre la publicación del parche y su aplicación es exactamente el período en el que tu empresa es más vulnerable: el ataque es conocido, la solución existe, pero vos no la aplicaste.

60%

de las brechas explotan vulnerabilidades con parche disponible

15 días

promedio hasta que se explota una vulnerabilidad nueva

97 días

promedio que tarda una empresa en aplicar un parche crítico

Windows Update: la primera línea de defensa

Microsoft publica parches de seguridad el segundo martes de cada mes (el famoso "Patch Tuesday"). Estos parches corrigen vulnerabilidades en Windows, Office, Edge y otros productos de Microsoft. Los parches se clasifican por severidad:

Para una PyME con menos de 20 computadoras, la configuración recomendada es simple: Windows Update automático, reinicio programado fuera de horario laboral. Windows 10/11 Pro permite configurar "Horas activas" (por ejemplo, 8 AM a 8 PM) para que las actualizaciones se instalen y reinicien de noche, sin interrumpir el trabajo.

Si tenés software crítico que podría romper con una actualización (un sistema de gestión viejo, un driver de hardware específico), la estrategia es diferente: actualizá primero en una máquina de prueba, verificá que todo funcione, y después desplegá al resto. Pero no uses esa excusa para no actualizar nunca.

Navegadores: la puerta de entrada olvidada

Chrome, Firefox y Edge se actualizan automáticamente de forma silenciosa. Pero solo si cerrás y abrís el navegador regularmente. Si dejás Chrome abierto con 47 pestañas durante tres semanas (no te juzgamos), la actualización no se aplica hasta que lo reinicies.

El navegador es probablemente la aplicación más expuesta de tu empresa: cada página web, cada email abierto en el webmail, cada archivo PDF descargado pasa por el navegador. Una vulnerabilidad en Chrome sin parchear es como dejar la puerta de la oficina abierta con un cartel de "pase".

Verificá ahora: abrí Chrome, andá a chrome://settings/help. Si dice "Chrome está actualizado", bien. Si dice "Hay una actualización disponible", reiniciá el navegador. Hacé lo mismo en todos los navegadores de la oficina.

Firmware: el software invisible

El firmware es el software que corre dentro del hardware: tu router, tu impresora, tus cámaras de seguridad, tu NAS. A diferencia del software de escritorio, el firmware no se actualiza automáticamente en la mayoría de los dispositivos. Y a diferencia del software de escritorio, las vulnerabilidades de firmware permiten tomar control total del dispositivo.

Los dispositivos que más se olvidan y más riesgo representan:

Software EOL: la bomba de tiempo

EOL significa "End of Life" (fin de vida): el momento en que el fabricante deja de publicar actualizaciones de seguridad. Después de esa fecha, cualquier vulnerabilidad que se descubra queda abierta para siempre. No hay parche posible.

Casos concretos que afectan a PyMEs argentinas en 2026:

"Usar software sin soporte no es ahorrarse una actualización. Es asumir que la próxima vulnerabilidad descubierta en ese software va a quedar abierta para siempre en tu empresa."

Patch management para equipos chicos

En una empresa grande, hay un equipo de IT dedicado a gestionar parches con herramientas como WSUS, SCCM o Intune. En una PyME con 5-30 computadoras y sin departamento de IT, la estrategia tiene que ser más pragmática:

  1. Windows Update automático en todas las máquinas. Configurá horas activas para que no reinicie durante el trabajo.
  2. Un día al mes para "mantenimiento". El segundo miércoles de cada mes (un día después de Patch Tuesday), verificá que todas las máquinas hayan aplicado las actualizaciones. Reiniciá las que no lo hicieron.
  3. Lista de software instalado. Sabé qué software hay en cada máquina. No podés actualizar lo que no sabés que existe. Una planilla simple alcanza: máquina, software, versión, última actualización.
  4. Firmware una vez por trimestre. Cada 3 meses, verificá el firmware de router, impresoras, cámaras y access points. Anotalo en el calendario.
  5. Eliminar software que no se usa. Cada programa instalado es una superficie de ataque adicional. Si nadie usa Adobe Reader desde que pasaron a leer PDFs en el navegador, desinstalalo.

Cuándo NO actualizar inmediatamente

Hay un caso legítimo para demorar una actualización: cuando tu negocio depende de software que podría romperse con el parche. Ejemplos: un sistema de facturación que solo funciona con una versión específica de Java, una máquina CNC con un driver que no es compatible con la última actualización de Windows, o un sistema legacy que el desarrollador original ya no mantiene.

En esos casos, la estrategia es:

Para un marco completo de seguridad que incluye gestión de parches junto con otras medidas esenciales, nuestra guía de ciberseguridad para PyMEs cubre los 10 controles fundamentales.

Checklist de actualización

  1. Activar Windows Update automático en todas las máquinas (con horas activas configuradas).
  2. Reiniciar navegadores al menos una vez por semana.
  3. Actualizar firmware de router cada 3 meses (o cuando haya parche crítico).
  4. Verificar firmware de impresoras y cámaras IP trimestralmente.
  5. Mantener un inventario de software y versiones.
  6. Migrar cualquier software EOL a versiones con soporte.
  7. Desinstalar software que no se usa.
  8. Probar actualizaciones en máquina de test antes del despliegue masivo (si hay software crítico).

Monitoreá las actualizaciones de tu infraestructura

Inventario de software, alertas de parches pendientes, detección de software EOL y reportes de cumplimiento. Para que ningún parche crítico se te escape.

Explorar gestión de parches

Artículos relacionados