Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

¿Qué es la evaluación de vulnerabilidades?

Deje de buscar y comience a colocar parches. Todo lo que necesita para la evaluación de vulnerabilidades está aquí.

La evaluación de vulnerabilidades es un proceso que identifica y evalúa las vulnerabilidades de la red mediante el escaneo y monitoreo constantes de toda la superficie de ataque de su organización en busca de riesgos. Es el primer paso para defender su red contra las vulnerabilidades que pueden amenazar a su organización.

Desafortunadamente, casi el 60 % de los profesionales de ciberseguridad dicen que no tienen un cronograma establecido para escanear en busca de vulnerabilidades, y muchos no escanean en absoluto para buscar aquellas vulnerabilidades dadas a conocer públicamente. No convierta a su organización en parte de estas estadísticas. Tenable puede ayudarle a adoptar las mejores prácticas para la evaluación de vulnerabilidades, incluyendo recomendaciones sobre cómo fortalecer su programa actual.

Comprender la evaluación de vulnerabilidades

A continuación, encontrará algunos aspectos destacados de la información que le brindamos:

Cómo ejecutar su primer escaneo de detección de vulnerabilidades

Cree su primer escaneo de detección de vulnerabilidades de Nessus con cinco pasos sencillos y visite otros blogs sobre evaluación de vulnerabilidades.

Más información

Domine los aspectos básicos de la evaluación de vulnerabilidades

Detecte y evalúe vulnerabilidades y errores de configuración mediante la identificación de fallas críticas en su superficie de ataque.

Más información

Preguntas frecuentes sobre evaluación de vulnerabilidades

Analice algunas preguntas frecuentes sobre la evaluación de vulnerabilidades.

Más información

Soluciones de evaluación de vulnerabilidades

Sepa cómo Nessus le proporciona una visión unificada de todas las exposiciones y vulnerabilidades en sus activos.

Más información

Comunidad de Tenable Connect de gestión de vulnerabilidades

Tenable Connect es el lugar n.º 1 para hablar sobre la evaluación de vulnerabilidades, formular preguntas y compartir consejos.

Más información

Monitoree y proteja toda su superficie de ataque con una evaluación de vulnerabilidades continua

La evaluación de vulnerabilidades le ofrece información completa sobre la Cyber Exposure de todos sus activos, incluyendo las vulnerabilidades, los errores de configuración y otros indicadores de estado de la seguridad. Con Nessus, puede estar seguro de que sus vulnerabilidades y errores de configuración serán corregidos tal como usted espera. Además, puede enviar información relacionada de forma automática directamente a su sistema de gestión de información y eventos de seguridad (SIEM) para ayudarle a tomar decisiones más fundamentadas sobre cómo responder a las debilidades detectadas dentro de su red.

Más información

Comprensión de los procesos de evaluación de vulnerabilidades

Implementar un programa de evaluación de vulnerabilidades puede ser estresante, pero es necesario asegurarse de que toda la superficie de ataque esté completamente cubierta.

Si está listo para implementar un programa de evaluación de vulnerabilidades para su organización, es posible que no esté seguro de dónde comenzar. Aquí presentamos cinco pasos que puede seguir para establecer las bases de su programa de evaluación de vulnerabilidades y mejorarlo a medida que su empresa cambia y evoluciona con el tiempo.

Más información

Superación de las dificultades creadas por las distintas herramientas de gestión de vulnerabilidades

Durante décadas, las organizaciones que han pretendido construir las defensas más completas para proteger sus superficies de ataque han generado una pila tecnológica de soluciones dispares. Cada vez que un entorno cambia, los equipos de seguridad generalmente han utilizado nuevas herramientas de evaluación para obtener visibilidad en ese nuevo entorno. Desafortunadamente, estas soluciones dispares a menudo generan grupos de datos aislados, haciendo casi imposible ver el panorama general de su superficie de ataque. Esto crea puntos ciegos que dejan las puertas abiertas para los atacantes.

Las herramientas de propósito único ya no son soluciones eficaces para las evaluaciones de vulnerabilidades modernas. Están enterrando a sus equipos de seguridad en datos incompletos, lo que dificulta la comprensión de dónde hay un riesgo real, cómo debe priorizar la corrección y qué hacer para mantener un programa de gestión de vulnerabilidades basada en el riesgo.

En este documento técnico, usted podrá conocer:

  • Por qué los equipos experimentan una sobrecarga tecnológica.
  • Los desafíos generados por soluciones de seguridad dispares.
  • Un ejemplo de una amenaza potencial que los atacantes explotaron en la realidad.
  • Por qué necesita un programa de gestión de vulnerabilidades basada en el riesgo.

Leer más

Los siguientes son otros dos puntos clave:

  • En promedio, los atacantes tienen más de siete días de ventaja sobre los equipos de seguridad.
  • Alrededor del 34 % de las vulnerabilidades estudiadas tuvieron un exploit disponible el mismo día en que se detectó la vulnerabilidad.

¿Qué tan maduras son sus estrategias de defensa cibernética?

Comprensión de lo que revelan sus estrategias de evaluación de vulnerabilidades

Tenable Research detectó cuatro estilos distintos de evaluación de vulnerabilidades. Del más maduro al menos maduro, los estilos son Cuidadoso, Investigativo, Explorador y Minimalista. A continuación, se incluye una descripción general de cada uno:


Cuidadoso

Cuidadoso

Es el nivel más alto de madurez de la evaluación de vulnerabilidades. Solo alrededor del 5 % de todas las organizaciones siguen el estilo Cuidadoso. Las industrias del transporte, la hotelería, la electrónica, la banca y las telecomunicaciones constituyen la mayoría.

Investigativo

Investigativo

Es un nivel de madurez medio-alto. La mayoría de las empresas, alrededor del 43 %, siguen el estilo Investigativo. Las industrias del entretenimiento, los servicios públicos, la educación y el cuidado de la salud comprenden la mayor parte de la categoría del estilo Investigativo.

Explorador

Explorador

Es un nivel de madurez medio-bajo, que representa alrededor del 19 % de las organizaciones. En general, la industria de los servicios públicos tiene la mayor representación entre las organizaciones que siguen el estilo Explorador.

Minimalista

Minimalista

Es el nivel de madurez más bajo y representa alrededor del 33 % de las empresas, con una representación bastante uniforme de las industrias en el perfil del estilo.



Puede obtener información sobre su propio estilo de evaluación de vulnerabilidades mediante el análisis de cinco indicadores clave de rendimiento (KPI) relacionados: frecuencia de escaneado, intensidad de escaneado, cobertura de autenticación, cobertura de activos y cobertura de vulnerabilidad.

Evalúe el poder de la comunidad

Todas sus necesidades de evaluación de vulnerabilidades y el conocimiento de Tenable en un solo lugar

¿Tiene preguntas sobre evaluación de vulnerabilidades? ¿Está buscando otros profesionales de evaluación de vulnerabilidades para obtener asesoría? ¿Tiene una idea genial que desea compartir con otras personas que trabajan en la evaluación de vulnerabilidades? La comunidad de Tenable Connect es un magnífico lugar para formular preguntas y compartir consejos, incluyendo herramientas relacionadas con la evaluación de vulnerabilidades y prácticas recomendadas.

Unirse a nuestra comunidad

Estos son algunos ejemplos de las conversaciones que se producen ahora:

¿Cómo puedo generar un informe de los sistemas ya escaneados?

La semana pasada, realicé una evaluación de vulnerabilidades en 100 de nuestros sistemas, en un solo escaneado. Ahora quiero obtener un informe de 3/4 de direcciones IP de los 100 sistemas. ¿Cómo puedo hacerlo?

Ver la respuesta

¿Cómo maneja Nessus los parches backport?

Nessus confía en backport.inc para prevenir falsos positivos. backport.inc contiene asignaciones de banners de servicios conocidos a banners de servicios que tienen números de versión arbitrariamente altos.

Vea más sobre esta respuesta

¿En qué se diferencian los escaneados trimestrales internos y externos de la red de PCI?

Si bien la política de escaneados externos trimestrales de PCI es válida para la autenticación oficial, ambas políticas pueden usarse en cualquier momento para el escaneo.

Vea más sobre esta respuesta

Preguntas frecuentes sobre evaluación de vulnerabilidades

¿Qué es una vulnerabilidad de seguridad?

Una vulnerabilidad de seguridad es una debilidad, un bug o un error de programación en el hardware o el software que los atacantes pueden explotar para poner en riesgo su red y obtener acceso no autorizado a sus datos y sistemas.

¿Qué es la evaluación de vulnerabilidades?

La evaluación de vulnerabilidades es una forma de detectar, analizar y reparar las debilidades dentro de su superficie de ataque con el fin de reducir las posibilidades de que los atacantes puedan explotar su red y obtener acceso no autorizado a sus sistemas y dispositivos.

¿Cómo es la superficie de ataque de mi organización?

La superficie de ataque de su organización se compone de los activos de TI de su red. Estos activos tienen múltiples puntos de exposición y pueden estar en riesgo de ser explotados. Históricamente, su superficie de ataque consistía principalmente en activos de TI tradicionales, como servidores y redes, pero la superficie de ataque moderna de los activos de TI ahora también incluye dispositivos móviles, como teléfonos inteligentes, computadoras de escritorio y computadoras portátiles, y también máquinas virtuales, infraestructura de la nube, aplicaciones web, contenedores y dispositivos de IoT.

¿Qué son las pruebas de penetración?

Las pruebas de penetración son una forma de detectar debilidades en su superficie de ataque. El objetivo de su programa de evaluación de vulnerabilidades es encontrar estas debilidades y repararlas antes de que los atacantes puedan explotarlas. Las pruebas de penetración, también conocidas como pen tests o pen testing, pueden ayudarle a encontrar estas debilidades en su red. Las pruebas de penetración son una actividad independiente, no un proceso continuo, y a menudo se encarga de realizarlas un tercero. Su organización debe realizar pruebas de penetración a menudo; por ejemplo, al menos trimestralmente. Las pruebas de penetración le proporcionan información sobre la eficacia de sus programas de evaluación y gestión de vulnerabilidades.

¿Cuáles son las fases de las pruebas de penetración?

En la mayoría de los casos, las pruebas de penetración suelen realizarse con cinco etapas, incluyendo la etapa inicial del contrato, en la que se determina quién realizará la prueba —con objetivos y expectativas—, el alcance de la prueba, la realización de la prueba, los informes sobre los hallazgos de la prueba y un seguimiento para revisar cómo se abordará la corrección con nuevas pruebas, según sea necesario.

¿Cuál es la diferencia entre la evaluación de vulnerabilidades y las pruebas de penetración?

Las pruebas de penetración le proporcionan información acerca de las debilidades dentro de su superficie de ataque en un momento determinado. Estas pruebas le ayudan a comprender mejor cómo funcionan sus programas de evaluación y gestión de vulnerabilidades. Las pruebas de penetración también pueden ayudarle a definir áreas de mejora, de modo que pueda establecer objetivos para fortalecer sus procesos de evaluación de vulnerabilidades. A diferencia de las pruebas de penetración, los procesos de evaluación de vulnerabilidades y gestión de vulnerabilidades deben ser continuos, a fin de proporcionarle una visión más completa hacia la Cyber Exposure general de su organización.

¿Existen diferentes abordajes para las pruebas de penetración?

Sí. Hay dos abordajes principales que usted puede adoptar para las pruebas de penetración. El primero son las pruebas de caja blanca, que son más específicas que las pruebas alternativas de caja negra. Por general, en las pruebas de caja blanca, el evaluador ya conoce la información sobre el objetivo, pero en la prueba de caja negra usted no comparte información adicional sobre el objetivo con el evaluador. En las pruebas de caja negra, el evaluador utiliza barridos de red sin credenciales, mientras que las pruebas de caja blanca suelen realizarse dentro de un entorno con credenciales. Puede usar Nessus Professional para ambos tipos de pruebas de penetración.

¿Qué es un escáner de vulnerabilidades y qué hace?

Un escáner de vulnerabilidades le ayuda a detectar errores de configuración, vulnerabilidades y otros problemas de seguridad dentro de su infraestructura de TI, incluyendo redes, servidores, sistemas operativos y aplicaciones. Los monitores pasivos de red pueden escanear su entorno de forma segura y no intrusiva para eliminar los puntos ciegos en su superficie de ataque, de modo que pueda detectar las vulnerabilidades y priorizar la corrección.

¿Qué necesito para hacer evaluaciones de vulnerabilidades?

Las evaluaciones de vulnerabilidades son una parte importante de un programa completo de ciberseguridad. Estas le proporcionan información sobre su Cyber Exposure y le permiten ver dónde podría haber debilidades dentro de la superficie de ataque de sus activos de TI (es decir, los activos que se conectan con su red) y, posteriormente, planificar la corrección. Una evaluación de vulnerabilidades le ayuda a comprender el riesgo real al que se enfrenta su organización para que tenga una clara comprensión de las vulnerabilidades en su entorno.

Soluciones de evaluación de vulnerabilidades

La evaluación de vulnerabilidades continua es un componente importante de su programa general de gestión de vulnerabilidades. La evaluación de vulnerabilidades le proporciona información acerca de la Cyber Exposure dentro de su superficie de ataque, el volumen y los tipos de vulnerabilidades que pueden ser explotadas, y el riesgo potencial que estas vulnerabilidades podrían suponer para su organización. La evaluación de vulnerabilidades le ayuda a descubrir estos riesgos para su priorización.

Actualmente, la superficie de ataque moderna consiste en diversos activos, incluyendo activos tradicionales de TI, transitorios, móviles, dinámicos y de tecnología operativa. Sin una visibilidad completa hacia su superficie de ataque, evaluar las vulnerabilidades y los errores de configuración de todos estos dispositivos es un desafío. Sin embargo, una plataforma única de evaluación de vulnerabilidades como Nessus puede ofrecerle una visión unificada de todas sus exposiciones y vulnerabilidades.

A continuación, presentamos un análisis más detallado de los beneficios de la evaluación de vulnerabilidades y de por qué es un proceso importante que su organización debe adoptar como parte de un programa completo de ciberseguridad.

Beneficios de la evaluación de vulnerabilidades

  1. Percepción de la Cyber Exposure

    La evaluación de vulnerabilidades puede ayudar a su equipo a identificar las vulnerabilidades, los errores de configuración y otras debilidades a lo largo de toda su superficie de ataque.

  2. Configuraciones y parches para auditoría

    La evaluación de vulnerabilidades le ayuda a asegurar que pueda corregir las vulnerabilidades y los errores de configuración según lo establecido por los objetivos de su organización.

  3. Información para la gestión de incidentes

    Con la evaluación de vulnerabilidades, puede enviar automáticamente información sobre vulnerabilidades y errores de configuración a su SIEM para enriquecer los datos de los eventos, ayudar a priorizar los eventos para su investigación e informar las respuestas del equipo.

  4. Eficacia del proceso

    La evaluación de vulnerabilidades le proporciona información sobre sus procesos actuales de ciberseguridad para que pueda evaluar su eficacia y lo que puede hacer para mejorar su programa general.

Nessus: el estándar de oro para la evaluación de vulnerabilidades

Los activos y las vulnerabilidades de su red cambian constantemente. Obtenga un panorama completo de toda su superficie de ataque con Nessus Professional.

Probar Nessus Professional gratis

Selecciones del blog sobre evaluación de vulnerabilidades

Cómo se utiliza la detección de vulnerabilidades para las pruebas de penetración

Cómo se utiliza la detección de vulnerabilidades para las pruebas de penetración

Las pruebas de penetración son un componente clave de su programa de evaluación de vulnerabilidades. Le permiten analizar su superficie de ataque para encontrar debilidades y repararlas antes de que los atacantes dañen a su organización.

Leer más

Los equipos de seguridad y la respuesta a vulnerabilidades

Tres ideas sobre inteligencia de vulnerabilidades que merecen su atención

Si forma parte de un equipo de ciberseguridad, sabe que es habitual encontrarse con una lista interminable de vulnerabilidades en su escritorio. Por lo general, esto implica indagar en los titulares de las noticias, los foros y otros lugares de intercambio de información para ver qué vulnerabilidad está recibiendo más atención a fin de poder enfocar su labor en ella.

Leer más

Cómo ejecutar su primer escaneo de detección de vulnerabilidades con Nessus

Cómo ejecutar su primer escaneo de detección de vulnerabilidades con Nessus

Gracias a Nessus, llevar a cabo una evaluación de vulnerabilidades es más fácil que nunca. La evaluación de vulnerabilidades de Nessus le proporciona visibilidad completa hacia su red para que pueda buscar vulnerabilidades y elaborar un plan para repararlas. Para realizar una evaluación de vulnerabilidades de Nessus, solo tiene que seguir unos simples pasos.

Leer más

Elimine las conjeturas de la evaluación de vulnerabilidades

Nessus automatiza las evaluaciones en un momento dado para ayudarle a identificar y reparar con rapidez las vulnerabilidades, incluyendo parches faltantes, defectos de software, malware y errores de configuración, en diversos sistemas operativos, dispositivos y aplicaciones.

Evaluación completa

Confianza

Nessus cuenta con la confianza de decenas de miles de organizaciones a nivel mundial, con 2 millones de descargas. 65 % de las compañías de la lista Fortune 500 confían en Nessus.

Priorización predictiva

precisión

Nessus tiene el índice de falsos positivos más bajo de la industria con una precisión de seis sigma (medido en 0,32 defectos por 1 millón de escaneos).

Seguimiento de activos dinámicos

Cobertura completa

Nessus tiene la cobertura más amplia y completa, con más de 311 000 plug-ins, cobertura para más de 114 000 CVE y el lanzamiento de más de 100 nuevos plug-ins cada semana dentro de las 24 horas de la divulgación de vulnerabilidades.

Monitoreo pasivo de la red

Evaluaciones en tiempo real

Gracias a los más de 140 000 plug-ins que se actualizan automáticamente en tiempo real, Nessus le proporciona la información más oportuna sobre las vulnerabilidades y el malware más recientes. De este modo, disminuye el tiempo de evaluación e investigación y la corrección comienza más rápido.

Visibilidad automatizada en la nube

Información y visibilidad

Nessus proporciona información sobre el malware potencial que se ejecuta en los hosts de todo su entorno mediante una integración sin complicaciones con múltiples fuentes comerciales de inteligencia de amenazas. Con cada evaluación, usted obtiene visibilidad completa hacia sus vulnerabilidades.

Integraciones desarrolladas previamente y API flexible

Fácil de usar

Diseñado por profesionales de la seguridad para profesionales de la seguridad, Nessus se desarrolló con un único enfoque: brindarle una experiencia intuitiva para que pueda buscar y reparar las vulnerabilidades más rápido y con más confianza.

Nessus: elimine las conjeturas de la evaluación de vulnerabilidades

El estándar de la industria para la evaluación de vulnerabilidades. Pruébelo ahora gratis.

Probar Nessus Professional gratis



Volver al principio

× Póngase en contacto con nuestro equipo de ventas