Documentos de Académico
Documentos de Profesional
Documentos de Cultura
rasgo
empresarial
Función de vulnerabilidad
Gestión
Las empresas de hoy en día cuentan con soluciones para red (los activos de la empresa). Los activos pueden incluir
ayudar con la detección y gestión de las vulnerabilidades de sus firewalls, computadoras y tabletas. La herramienta también identifica
sistemas de información, especialmente en lo que se refiere al el sistema operativo y las aplicaciones que se ejecutan en el activo.
software y firmware del sistema. Estas vulnerabilidades pueden Después de recopilar esta información, la herramienta evalúa esas
ser cualquier cosa, desde un error en el código que permite a los aplicaciones y dispositivos en busca de vulnerabilidades. Establece
atacantes obtener acceso de raíz o incluso una falla de actualización una línea de base o un
que puede corregir una vulnerabilidad, pero causar otra vulnerabilidad. Instantánea de dónde existen actualmente la mayor cantidad de
Algunos de los desafíos que enfrentan las empresas son los virus, el riesgos y vulnerabilidades para que pueda informar a los
malware, el spam y los esquemas de phishing. Hay varias herramientas administradores de las vulnerabilidades que deben corregirse o
disponibles que pueden ayudar a detectar vulnerabilidades en todos parchearse para garantizar que un sistema/aplicación sea seguro de ejecutar.
los sistemas empresariales. Aunque todas las herramientas de gestión de vulnerabilidades
tienen diferentes funciones avanzadas, todas tienen los mismos
Cada herramienta tiene pros y contras. Con la disponibilidad de procesos básicos: descubrimiento, priorización y remediación/
tantas opciones, los profesionales de TI deben tener una mitigación.1, 2, 3
comprensión firme de su definición de vulnerabilidad, cómo
administrar vulnerabilidades particulares y los tipos de soluciones que Discovery determina todos los activos que están conectados a
mejor se adaptarán a su empresa. la red y si tienen alguna vulnerabilidad. El proceso de
priorización evalúa las vulnerabilidades y sus activos asociados, y
Herramientas de gestión de vulnerabilidades los clasifica por nivel de gravedad. Por lo general, la clasificación es
del uno al cinco, siendo cinco el más crítico. La remediación/
Una herramienta de gestión de vulnerabilidades ayuda a descubrir mitigación es el proceso que proporciona una lista de recomendaciones
e identificar cualquier cosa que esté vinculada a la empresa. para abordar las vulnerabilidades y parches de proveedores para los
activos.
Al elegir una herramienta de gestión de vulnerabilidades, es importante Asegúrese de que el sistema operativo sea seguro y no vulnerable
debilidad o laguna en la programación. a los dispositivos y aplicaciones de software, pero los servicios
Al elegir una herramienta, es de vital importancia determinar si los en la nube conllevan un riesgo. Para escanear direcciones IP
usuarios finales de los activos notarán una disminución en el internas con servicios en la nube, es crucial que se implemente
rendimiento durante las operaciones de mantenimiento. Si el un dispositivo para escanear activos en la red.
escaneo debe realizarse durante el horario comercial normal, los Si el dispositivo no es una opción, entonces la alternativa es
usuarios finales no pueden experimentar ningún tipo de reducción colocar enormes brechas de seguridad en el firewall. Esta
del rendimiento de los sistemas, como congelamiento, pérdida de alternativa no debe usarse cuando la información confidencial
conectividad o fallas. Debido al mayor uso de la nube y los dispositivos reside en la red empresarial.
móviles, es beneficioso que la herramienta seleccionada tenga
opciones para ejecutarse en la nube o desde dispositivos móviles. Esto Garantizar la verdadera vulnerabilidad
es útil si un usuario de la herramienta no puede estar en su estación
Gestión
de trabajo para iniciar un escaneo cuando ocurre algo o si el usuario
elige usar la herramienta mientras está en un dispositivo móvil. Aunque Garantizar que las vulnerabilidades se aborden de manera rápida y
las opciones móviles y en la nube son ideales, no es necesario que eficiente es crucial. Las numerosas vulnerabilidades que se descubren
tengan una herramienta de gestión de vulnerabilidades muy útil y no todos los días pueden interferir con el proceso proactivo de mantener los
deberían disuadir a las empresas de comprar la mejor herramienta sistemas empresariales parcheados y actualizados. Las vulnerabilidades
para su estructura organizativa. no son los únicos problemas con la gestión de vulnerabilidades. Las
malas prácticas de gestión de cambios, los servidores maliciosos y los
límites de red borrosos también causan problemas con la práctica de
una verdadera gestión de vulnerabilidades.
Las aplicaciones de software pueden ser comerciales o gratuitas, lo Una forma de garantizar que se logre una verdadera
que hace que sea un poco más difícil tener el sistema listo de gestión de vulnerabilidades es contar con una adecuada
inmediato. Por ejemplo, el software gratuito tiene una licencia abierta, gestión de la información. Por lo general, cuando llega el momento
lo que puede causar problemas debido a que el sistema no se fortalece. de transmitir información a las personas durante un incidente,
corresponde al equipo de respuesta a incidentes de seguridad
informática (CSIRT) administrar la información. Debido a que el
Las aplicaciones de software pueden tener un costo mucho menor CSIRT suele estar al tanto del estado de seguridad de la empresa,
que los dispositivos; sin embargo, se requieren configuraciones puede funcionar como el equipo de administración de vulnerabilidades
adicionales para las aplicaciones de software antes de que este tipo o trabajar con él. El CSIRT puede guiar al equipo de gestión de
de herramienta pueda funcionar correctamente. Requiere personalizar vulnerabilidades con la planificación de parches y otros procesos.
Alto/4/Naranja
Comportamientos y actividades de ataque identificados en la infraestructura de la información
Elevado/3/Amarillo
Evidencia de capacidades de ataque y adversarios motivados identificados
Se debe revisar la eficacia de los controles
Protegido/2/Azul
Ataque posible, pero no probable
Los monitores de la infraestructura de la información deben estar atentos a posibles ataques.
Bajo/1/Verde
No hay evidencia actual de capacidades de ataque o adversarios motivados
Los planes de gestión de vulnerabilidades deben revisarse y actualizarse
Estrategia BYOD
Producir un cuadro de mando para mapear la gestión de
vulnerabilidades con la gestión de riesgos es esencial para Al desarrollar una estrategia de gestión de vulnerabilidades, se
alinear el gobierno de TI con las metas y objetivos corporativos. La deben incluir los dispositivos que no son propiedad de la empresa
Figura 2 muestra cómo se asigna un cuadro de mando integral a un y se debe desarrollar un plan para abordarlos. Traiga su propio dispositivo
cuadro de mando de tecnología de la información. Una empresa (BYOD) es una práctica común en muchas empresas, y muchos usuarios
puede modificar el cuadro de mando para reflejar la estructura de estos dispositivos no conocen la tecnología ni son conscientes de las
Aprendizaje y
Valor mejorado Capacitación en TI de
Crecimiento
para internos y Personal en Emergentes
"Futuro
Usuarios externos Tecnologías
Orientación"
Aunque el dispositivo
Management Tools”, TechTarget.com, febrero de 2016,
los propietarios http:// searchsecurity.techtarget.com/ feature/ Comparing-the-
inconveniente, es esencial. red Nmap: Guía oficial del proyecto Nmap para detección
de redes y escaneo de seguridad, Insecure.Com LLC, EE. UU.,
2008