Qué es un parche y por qué importa
Un parche de software es una corrección que el fabricante publica para arreglar un error, cerrar una vulnerabilidad de seguridad o mejorar el rendimiento. Cuando Microsoft, Google, Apple o cualquier desarrollador descubre (o le reportan) que su software tiene un agujero de seguridad, publica un parche que lo cierra.
El problema es el timing. Desde que se descubre una vulnerabilidad hasta que los atacantes la empiezan a explotar, el promedio es de 15 días. Desde que el fabricante publica el parche hasta que la empresa promedio lo aplica, el promedio es de 60 a 150 días. Esa ventana entre la publicación del parche y su aplicación es exactamente el período en el que tu empresa es más vulnerable: el ataque es conocido, la solución existe, pero vos no la aplicaste.
de las brechas explotan vulnerabilidades con parche disponible
promedio hasta que se explota una vulnerabilidad nueva
promedio que tarda una empresa en aplicar un parche crítico
Windows Update: la primera línea de defensa
Microsoft publica parches de seguridad el segundo martes de cada mes (el famoso "Patch Tuesday"). Estos parches corrigen vulnerabilidades en Windows, Office, Edge y otros productos de Microsoft. Los parches se clasifican por severidad:
- Crítico: vulnerabilidad que puede ser explotada remotamente sin interacción del usuario. Aplicar inmediatamente.
- Importante: requiere alguna interacción (abrir un archivo, visitar una página). Aplicar dentro de la semana.
- Moderado/Bajo: impacto limitado o difícil de explotar. Aplicar en el próximo ciclo de mantenimiento.
Para una PyME con menos de 20 computadoras, la configuración recomendada es simple: Windows Update automático, reinicio programado fuera de horario laboral. Windows 10/11 Pro permite configurar "Horas activas" (por ejemplo, 8 AM a 8 PM) para que las actualizaciones se instalen y reinicien de noche, sin interrumpir el trabajo.
Si tenés software crítico que podría romper con una actualización (un sistema de gestión viejo, un driver de hardware específico), la estrategia es diferente: actualizá primero en una máquina de prueba, verificá que todo funcione, y después desplegá al resto. Pero no uses esa excusa para no actualizar nunca.
Navegadores: la puerta de entrada olvidada
Chrome, Firefox y Edge se actualizan automáticamente de forma silenciosa. Pero solo si cerrás y abrís el navegador regularmente. Si dejás Chrome abierto con 47 pestañas durante tres semanas (no te juzgamos), la actualización no se aplica hasta que lo reinicies.
El navegador es probablemente la aplicación más expuesta de tu empresa: cada página web, cada email abierto en el webmail, cada archivo PDF descargado pasa por el navegador. Una vulnerabilidad en Chrome sin parchear es como dejar la puerta de la oficina abierta con un cartel de "pase".
Verificá ahora: abrí Chrome, andá a chrome://settings/help. Si dice "Chrome está actualizado", bien. Si dice "Hay una actualización disponible", reiniciá el navegador. Hacé lo mismo en todos los navegadores de la oficina.
Firmware: el software invisible
El firmware es el software que corre dentro del hardware: tu router, tu impresora, tus cámaras de seguridad, tu NAS. A diferencia del software de escritorio, el firmware no se actualiza automáticamente en la mayoría de los dispositivos. Y a diferencia del software de escritorio, las vulnerabilidades de firmware permiten tomar control total del dispositivo.
Los dispositivos que más se olvidan y más riesgo representan:
- Router/modem: el dispositivo más crítico de tu red y el más ignorado. Un router sin actualizar puede tener vulnerabilidades que permiten interceptar todo el tráfico de la empresa. Accedé al panel de administración (generalmente 192.168.1.1) y buscá la opción de actualización de firmware. Si tu router es del ISP y tiene más de 3 años, pedí que te lo cambien.
- Impresoras de red: las impresoras modernas son computadoras completas con sistema operativo propio. Vulnerabilidades en impresoras HP, Brother y Epson han sido explotadas para acceder a la red interna. Actualizá el firmware desde el panel web de la impresora.
- Cámaras IP: si tu empresa tiene cámaras de seguridad conectadas a la red, verificá que el firmware esté actualizado. Las cámaras con firmware viejo son un blanco frecuente de botnets (redes de dispositivos zombis).
- Access points WiFi: como explicamos en nuestra guía de seguridad WiFi empresarial, los access points con firmware desactualizado pueden tener vulnerabilidades que comprometen toda la red inalámbrica.
Software EOL: la bomba de tiempo
EOL significa "End of Life" (fin de vida): el momento en que el fabricante deja de publicar actualizaciones de seguridad. Después de esa fecha, cualquier vulnerabilidad que se descubra queda abierta para siempre. No hay parche posible.
Casos concretos que afectan a PyMEs argentinas en 2026:
- Windows 10: fin de soporte en octubre de 2025. Si todavía tenés máquinas con Windows 10, dejaron de recibir parches de seguridad. Cada día que pasa, el riesgo aumenta. La solución es migrar a Windows 11 o, si el hardware no lo soporta, evaluar Linux.
- Office 2016 y 2019: soporte extendido hasta 2025 y 2023 respectivamente. Si todavía los usás, estás sin parches. Microsoft 365 se actualiza continuamente; es la opción segura.
- Windows Server 2012 R2: fin de soporte en octubre de 2023. Si tu servidor de archivos, correo o aplicaciones corre esta versión, es un riesgo de seguridad serio.
- PHP 7.x: si tu sitio web o sistema interno corre PHP 7.4 (fin de soporte noviembre 2022), las vulnerabilidades conocidas no se parchean. Tu hosting puede seguir ofreciéndolo, pero eso no significa que sea seguro.
"Usar software sin soporte no es ahorrarse una actualización. Es asumir que la próxima vulnerabilidad descubierta en ese software va a quedar abierta para siempre en tu empresa."
Patch management para equipos chicos
En una empresa grande, hay un equipo de IT dedicado a gestionar parches con herramientas como WSUS, SCCM o Intune. En una PyME con 5-30 computadoras y sin departamento de IT, la estrategia tiene que ser más pragmática:
- Windows Update automático en todas las máquinas. Configurá horas activas para que no reinicie durante el trabajo.
- Un día al mes para "mantenimiento". El segundo miércoles de cada mes (un día después de Patch Tuesday), verificá que todas las máquinas hayan aplicado las actualizaciones. Reiniciá las que no lo hicieron.
- Lista de software instalado. Sabé qué software hay en cada máquina. No podés actualizar lo que no sabés que existe. Una planilla simple alcanza: máquina, software, versión, última actualización.
- Firmware una vez por trimestre. Cada 3 meses, verificá el firmware de router, impresoras, cámaras y access points. Anotalo en el calendario.
- Eliminar software que no se usa. Cada programa instalado es una superficie de ataque adicional. Si nadie usa Adobe Reader desde que pasaron a leer PDFs en el navegador, desinstalalo.
Cuándo NO actualizar inmediatamente
Hay un caso legítimo para demorar una actualización: cuando tu negocio depende de software que podría romperse con el parche. Ejemplos: un sistema de facturación que solo funciona con una versión específica de Java, una máquina CNC con un driver que no es compatible con la última actualización de Windows, o un sistema legacy que el desarrollador original ya no mantiene.
En esos casos, la estrategia es:
- Probar la actualización en una máquina no productiva antes de desplegarla.
- Si la actualización rompe el software crítico, contactar al proveedor del software para que lo actualice (es su responsabilidad).
- Mientras tanto, implementar controles compensatorios: aislar la máquina de internet, restringir el acceso de red, monitorear actividad anómala.
- Nunca usar "incompatibilidad" como excusa indefinida. Si tu proveedor de software no actualiza para ser compatible, es hora de cambiar de proveedor.
Para un marco completo de seguridad que incluye gestión de parches junto con otras medidas esenciales, nuestra guía de ciberseguridad para PyMEs cubre los 10 controles fundamentales.
Checklist de actualización
- Activar Windows Update automático en todas las máquinas (con horas activas configuradas).
- Reiniciar navegadores al menos una vez por semana.
- Actualizar firmware de router cada 3 meses (o cuando haya parche crítico).
- Verificar firmware de impresoras y cámaras IP trimestralmente.
- Mantener un inventario de software y versiones.
- Migrar cualquier software EOL a versiones con soporte.
- Desinstalar software que no se usa.
- Probar actualizaciones en máquina de test antes del despliegue masivo (si hay software crítico).