Autoría de Javier V M Bruno, publicado originalmente en Medium.

El Administrador de Sistemas, bien conocido como Sysadmin. Este dignatario de la red, las compus, y de, básicamente, todo lo que refiera a tecnología. Este personaje que es odiado por las restricciones de seguridad, y es rápidamente olvidado cuando todo funciona bien.

En el que nadie piensa cuando Internet funciona bien, pero es el primero en la lista a la hora de que “facebukk.com” dice “dominio no existe”. Quien es atacado a primeras horas del día con un “No puedo imprimir” sin un previo “Buen día, ¿cómo estás?”. Al que se le trae una laptop personal para ser arreglada, con la promesa de unas facturas, que luego nunca llegan.

Si sos Sysadmin seguramente te sentiste identificado, lo sé, nos pasó y nos pasa a todos. Mientras Roxana de recepción no para de llamarte porque no puede escuchar su radio favorita porque la página no carga, nunca abriendo un ticket. Vos leés que este Patch Tuesdays de enero tiene como 98 CVEs de los cuales como 10 son críticos.

Nuevamente en la lista de los CVE leés actores conocidos como: NTLM, ODBC Driver, RPC, Print Spooler, Microsoft Office, Microsoft Exchange Server, etc. Y por dentro decís “¿Cuándo van a arreglar todo de manera definitiva?”

Pero no te queda otra, ya es tarde para volver atrás y elegir otra carrera. Ya te decidiste, vas a ser el mejor Sysadmin. Algunos días dudas de tu salud mental, pero te arremangás y seguís adelante.

Necesitás estar en todos lados y al mismo tiempo agregar papel a la impresora de Carla, del segundo piso, que estaba eufórica que no podía imprimir.

Lamentablemente no hay software para hacer que Carla lea el mensaje de error antes de llamarte. Pero sí hay software para poder revisar que los parches han sido aplicados. Tengas o no un WSUS. Yo uso EventSentry. Por ejemplo, con los validation scripts puedo ver rápidamente que equipo de la red no está corriendo el último build (patch):

Demo Link Aquí.

O, si quisiera, también podría revisar que se haya aplicado un parche específico:

Demo Link Aquí.

Y usando la búsqueda puedo buscar, por ejemplo, si el parche para el CVE-2023–21674 (KB5022282) (Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability) fue aplicado en la computadora del CEO:

Demo Link Aquí.

Pero no solo de Windows, también puedo saber si algún software de alguna de las computadoras esta desactualizado:

Demo Link Aquí.

También puedo revisar si la impresora está sin papel, o se quedó sin toner, antes de ir hasta la oficina de Carla:

Lo mejor de todo esto, es que absolutamente todo lo publicado acá, viene por defecto en EventSentry. No hay que pasar horas configurando o activando opciones. Con el deploy por defecto ya tenemos todo esto.

Hay algunas cosas del día a día del que no podés tener control. Pero definitivamente podés tener control sobre la red, los dispositivos y, lo más importante, los parches.