{"id":390808,"date":"2024-12-12T16:31:24","date_gmt":"2024-12-12T16:31:24","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=pseudo_docs&#038;p=390808"},"modified":"2024-12-17T14:11:22","modified_gmt":"2024-12-17T14:11:22","slug":"evaluacion-de-vulnerabilidades","status":"publish","type":"pseudo_docs","link":"https:\/\/www.ninjaone.com\/es\/docs\/gestion-de-vulnerabilidades-ninjaone\/evaluacion-de-vulnerabilidades\/","title":{"rendered":"Evaluaci\u00f3n de vulnerabilidades y correcci\u00f3n"},"content":{"rendered":"<p><strong>Evaluaci\u00f3n de vulnerabilidades y correcci\u00f3n<\/strong>: una evaluaci\u00f3n de vulnerabilidades es una revisi\u00f3n sistem\u00e1tica de los puntos d\u00e9biles de seguridad en una infraestructura, sistemas, aplicaciones y procesos de tecnolog\u00eda de la informaci\u00f3n para identificar posibles puntos d\u00e9biles y lagunas que podr\u00edan ser explotados por los atacantes. El objetivo de una evaluaci\u00f3n de vulnerabilidades es descubrir proactivamente y priorizar las vulnerabilidades antes de que puedan ser explotadas maliciosamente.<\/p>\n<p>Una evaluaci\u00f3n de vulnerabilidades suele implicar el uso de herramientas automatizadas, como esc\u00e1neres de vulnerabilidad, para escanear redes, servidores, aplicaciones y otros activos inform\u00e1ticos en busca de vulnerabilidades conocidas. Adem\u00e1s, pueden realizarse pruebas y an\u00e1lisis manuales para identificar vulnerabilidades que las herramientas automatizadas podr\u00edan pasar por alto.<\/p>\n<p>Encontrar vulnerabilidades puede parecer una tarea compleja reservada a los desarrolladores de programas, o a los fabricantes de hardware, pero en el contexto de la Gesti\u00f3n de la Configuraci\u00f3n de Seguridad (SCM), puede ser tan simple como encontrar configuraciones err\u00f3neas que pueden ser f\u00e1cilmente encontradas por un administrador de TI.<\/p>\n<p>Una vez identificadas las vulnerabilidades, suelen clasificarse en funci\u00f3n de su gravedad y probabilidad de explotaci\u00f3n. Esto permite a las organizaciones priorizar los esfuerzos de correcci\u00f3n y asignar recursos de forma eficaz para abordar primero las vulnerabilidades m\u00e1s cr\u00edticas.<\/p>\n<p>Las conclusiones de una evaluaci\u00f3n de vulnerabilidades suelen documentarse en un informe, que incluye recomendaciones para mitigar o remediar las vulnerabilidades identificadas con el fin de mejorar la postura general de seguridad de la organizaci\u00f3n.<\/p>\n<h2>\u00bfC\u00f3mo pueden clasificarse las vulnerabilidades?<\/h2>\n<p>Seg\u00fan el impacto del exploit, las vulnerabilidades pueden clasificarse en:<\/p>\n<ul>\n<li><strong>Vulnerabilidad cr\u00edtica<\/strong>: estas vulnerabilidades pueden explotarse para comprometer completamente un sistema, robar datos confidenciales o causar trastornos generalizados. Requieren una mitigaci\u00f3n inmediata.<\/li>\n<li><strong>Vulnerabilidad grave<\/strong>: estas vulnerabilidades pueden explotarse para obtener un acceso no autorizado significativo a un sistema o causar da\u00f1os graves. Requieren atenci\u00f3n inmediata.<\/li>\n<li><strong>Vulnerabilidad moderada<\/strong>: Estas vulnerabilidades pueden ser explotadas para obtener alg\u00fan nivel de acceso no autorizado a un sistema o causar alguna interrupci\u00f3n. Deben abordarse a su debido tiempo.<\/li>\n<li><strong>Vulnerabilidad baja<\/strong>: es poco probable que estas vulnerabilidades se exploten por s\u00ed solas, pero podr\u00edan utilizarse junto con otras. Deber\u00e1n abordarse cuando los recursos lo permitan.<\/li>\n<\/ul>\n<p><em>* La clasificaci\u00f3n de las vulnerabilidades no es un t\u00e9rmino definido universalmente, por lo que otras publicaciones pueden ofrecer clasificaciones diferentes. Lo importante es tener en cuenta que hay que asignar un valor a cada vulnerabilidad encontrada para establecer el riesgo y la prontitud para resolverla.<\/em><\/p>\n<h2>\u00bfPuedes dar un ejemplo de evaluaci\u00f3n de vulnerabilidades?<\/h2>\n<p>Supongamos que se ha encontrado un servidor Windows 2003 ejecutando una aplicaci\u00f3n web de marketing en una organizaci\u00f3n. El ejemplo de evaluaci\u00f3n para este caso ser\u00eda el siguiente:<\/p>\n<p>1. Se ha encontrado un servidor Windows (identificaci\u00f3n del servidor aqu\u00ed) con la versi\u00f3n del sistema operativo Windows Server 2003. El riesgo de vulnerabilidad es <strong>grave<\/strong>.<\/p>\n<p>2. Riesgos encontrados.<\/p>\n<ul>\n<li>Esta versi\u00f3n del sistema operativo est\u00e1 fuera de soporte y carece de actualizaciones de seguridad.<\/li>\n<li>Este servidor est\u00e1 ejecutando una p\u00e1gina web y est\u00e1 expuesto a la red externa donde cualquiera puede acceder a \u00e9l.<\/li>\n<li>Dado que la versi\u00f3n del sistema operativo est\u00e1 fuera de soporte, la probabilidad de vulnerabilidades de d\u00eda cero es alta.<\/li>\n<li>Debido a ello, un hacker podr\u00eda cambiar la informaci\u00f3n publicada y proporcionar informaci\u00f3n incorrecta a los clientes, causando da\u00f1os a la reputaci\u00f3n e incluso sanciones.<\/li>\n<\/ul>\n<p>3. Recomendaciones.<\/p>\n<ul>\n<li>Actualizar el sistema operativo a Windows Server 2022. El departamento de TI recomienda adquirir tambi\u00e9n nuevo hardware.<\/li>\n<li>Dado que este servidor s\u00f3lo aloja un sitio web, utilizar una soluci\u00f3n PaaS o SaaS de un proveedor en la nube puede ser una soluci\u00f3n m\u00e1s conveniente.<\/li>\n<li>El an\u00e1lisis inform\u00e1tico ha detectado que el tr\u00e1fico en este servidor es moderado; como soluci\u00f3n provisional, esta p\u00e1gina web puede alojarse en el servidor (identificaci\u00f3n del servidor aqu\u00ed). Este servidor tiene instalado Windows server 2019, y aloja otra web de tr\u00e1fico moderado. Aunque alojar ambos sitios en el mismo servidor puede provocar una degradaci\u00f3n del servicio, es menos arriesgado que mantener activo el antiguo.<\/li>\n<\/ul>\n<p>La direcci\u00f3n y el departamento de finanzas tienen que evaluar y dar orientaciones.Este es un ejemplo muy sencillo; puede hacer falta un estudio de la compatibilidad de la antigua p\u00e1gina web con el nuevo sistema operativo, y quiz\u00e1 de la base de datos, si es que hay una funcionando junto con la p\u00e1gina web.<\/p>\n<p>Los costes tampoco est\u00e1n representados, pero se muestra lo que un administrador de TI puede hacer para ayudar a resolver, sin el uso de esc\u00e1neres de vulnerabilidades, pruebas de penetraci\u00f3n, an\u00e1lisis de c\u00f3digo, etc, que pueden estar fuera de su alcance.<\/p>\n","protected":false},"author":158,"featured_media":0,"parent":607354,"menu_order":3,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"class_list":["post-390808","pseudo_docs","type-pseudo_docs","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/pseudo_docs\/390808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/pseudo_docs"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/pseudo_docs"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/158"}],"up":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/pseudo_docs\/607354"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=390808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}