Está en la página 1de 5

Traducido del inglés al español - www.onlinedoctranslator.

com

feFa cada unotttuturmimiVulnerabilidad empresarial


Gestión
Las empresas de hoy en día cuentan con soluciones para ayudar red (los activos de la empresa). Los activos pueden incluir firewalls,
con la detección y gestión de las vulnerabilidades de sus sistemas computadoras y tabletas. La herramienta también identifica el
de información, especialmente en lo que se refiere al software y sistema operativo y las aplicaciones que se ejecutan en el activo.
firmware del sistema. Estas vulnerabilidades pueden ser cualquier Después de recopilar esta información, la herramienta evalúa esas
cosa, desde un error en el código que permite a los atacantes aplicaciones y dispositivos en busca de vulnerabilidades. Establece
obtener acceso de raíz o incluso una falla de actualización que una línea de base o una instantánea de dónde existen actualmente
puede corregir una vulnerabilidad, pero causar otra la mayor parte del riesgo y las vulnerabilidades para que pueda
vulnerabilidad. Algunos de los desafíos que enfrentan las informar a los administradores de las vulnerabilidades que se
empresas son los virus, el malware, el spam y los esquemas de deben reparar o parchear para garantizar que un sistema/
phishing. Hay varias herramientas disponibles que pueden ayudar aplicación sea seguro para ejecutarse. Aunque todas las
a detectar vulnerabilidades en todos los sistemas empresariales. herramientas de administración de vulnerabilidades tienen
Cada herramienta tiene pros y contras. Con la disponibilidad de diferentes características avanzadas, todas tienen los mismos
tantas opciones, los profesionales de TI deben tener una procesos básicos: descubrimiento, priorización y remediación/
comprensión firme de su definición de vulnerabilidad, cómo mitigación.1, 2, 3
administrar vulnerabilidades particulares y los tipos de soluciones
que mejor se adaptarán a su empresa. Discovery determina todos los activos que están
conectados a la red y si tienen alguna vulnerabilidad. El
proceso de priorización evalúa las vulnerabilidades y sus
Herramientas de gestión de vulnerabilidades activos asociados, y los clasifica por nivel de gravedad.
Por lo general, la clasificación es del uno al cinco, siendo
Una herramienta de gestión de vulnerabilidades ayuda a descubrir cinco el más crítico. La remediación/mitigación es el
e identificar cualquier cosa que esté vinculada a la empresa. proceso que proporciona una lista de recomendaciones
para abordar las vulnerabilidades y parches de
proveedores para los activos.

Los profesionales de TI deben realizar una


investigación adecuada sobre las herramientas de
gestión de vulnerabilidades disponibles para
encontrar la herramienta adecuada para su
empresa. Las funciones clave que se deben buscar
en una herramienta son el escaneo y las alertas
automatizados. Aunque muchas herramientas
pueden tener estas características, es posible que
algunas no puedan realizar estos pasos
automáticamente. Otra función clave es el
seguimiento de vulnerabilidades a lo largo del
tiempo para la empresa. Este seguimiento ayuda a
garantizar que estas vulnerabilidades se corrijan lo
antes posible, ya sea por parte del proveedor o del
personal interno de TI. La posibilidad de que
Trevor J. Dildy,CCNA alguien con capacidades administrativas ejecute un
Es miembro del equipo de tecnología de aulas de la Universidad de Carolina del Este (ECU) análisis a un nivel más profundo, es decir, para
(Carolina del Norte, EE. UU.), que es responsable de investigar hardware y software de obtener más información que alguien que no
última generación para las aulas de ECU. Anteriormente, Dildy fue miembro del equipo de
tenga credenciales de administrador, es otra
seguridad de tecnología de la información en Vidant Health, ayudando con los requisitos
característica importante. La facilidad de uso
de administración de acceso para el sistema de salud.
también es importante al considerar las
herramientas.

REVISTA ISACAVOL 2 1
©2017 ISACA. Todos los derechos reservados.isaca.org
Al elegir una herramienta de gestión de vulnerabilidades, es Asegúrese de que el sistema operativo sea seguro y no vulnerable
importante tener en cuenta la frecuencia con la que el sistema a ataques externos.
requiere mantenimiento, incluidas actualizaciones a versiones más
nuevas, actualizaciones de funciones individuales y parches para Los servicios en la nube son una alternativa de bajo costo a los
cualquier debilidad o laguna en la programación. Al elegir una dispositivos y aplicaciones de software, pero los servicios en la
herramienta, es de vital importancia determinar si los usuarios nube conllevan un riesgo. Para escanear direcciones IP internas
finales de los activos notarán una disminución en el rendimiento con servicios en la nube, es crucial que se implemente un
durante las operaciones de mantenimiento. Si el escaneo debe dispositivo para escanear activos en la red. Si el dispositivo no es
realizarse durante el horario comercial normal, los usuarios finales una opción, entonces la alternativa es colocar enormes brechas
no pueden experimentar ningún tipo de reducción del rendimiento de seguridad en el firewall. Esta alternativa no debe usarse
de los sistemas, como congelamiento, pérdida de conectividad o cuando la información confidencial reside en la red empresarial.
fallas. Debido al mayor uso de la nube y los dispositivos móviles, es
beneficioso que la herramienta seleccionada tenga opciones para
ejecutarse en la nube o desde dispositivos móviles. Esto es útil si un Garantizar una verdadera gestión de
usuario de la herramienta no puede estar en su estación de trabajo vulnerabilidades
para iniciar un escaneo cuando ocurre algo o si el usuario elige usar
la herramienta mientras está en un dispositivo móvil. Aunque las Garantizar que las vulnerabilidades se aborden de manera rápida y

opciones móviles y en la nube son ideales, no es necesario que eficiente es crucial. Las numerosas vulnerabilidades que se

tengan una herramienta de gestión de vulnerabilidades muy útil y descubren todos los días pueden interferir con el proceso proactivo

no deberían disuadir a las empresas de comprar la mejor de mantener los sistemas empresariales parcheados y actualizados.

herramienta para su estructura organizativa. Las vulnerabilidades no son los únicos problemas con la gestión de
vulnerabilidades. Las malas prácticas de gestión de cambios, los
servidores maliciosos y los límites de red borrosos también causan
problemas con la práctica de una verdadera gestión de

Otras soluciones de gestión de vulnerabilidades.

vulnerabilidades

Otras soluciones aportan ideas nuevas y útiles para la gestión de


vulnerabilidades. Las cuatro capacidades (y pasos) esenciales de la Al elegir una herramienta, es de vital
gestión de vulnerabilidades (VM) son el descubrimiento, el
escaneo, la generación de informes y la correlación de redes, y la
importancia determinar si los usuarios
priorización de activos.4Las herramientas de VM se dividen en tres finales de los activos notarán una
categorías amplias: dispositivos, aplicaciones de software y
servicios en la nube.
disminución en el rendimiento durante las
operaciones de mantenimiento.
Los dispositivos son dispositivos que pueden escanear fácilmente
entornos de oficinas centrales o grandes oficinas regionales debido
a su capacidad para escanear grandes redes rápidamente. Este tipo
de ventaja tiene un alto precio. Gestión de la información

Las aplicaciones de software pueden ser comerciales o Una forma de garantizar que se logre una verdadera gestión de

gratuitas, lo que hace que sea un poco más difícil tener el vulnerabilidades es contar con una adecuada gestión de la

sistema listo de inmediato. Por ejemplo, el software gratuito información. Por lo general, cuando llega el momento de transmitir

tiene una licencia abierta, lo que puede causar problemas información a las personas durante un incidente, corresponde al

debido a que el sistema no se fortalece. equipo de respuesta a incidentes de seguridad informática (CSIRT)
administrar la información. Debido a que el CSIRT suele estar al

Las aplicaciones de software pueden tener un costo mucho menor tanto del estado de seguridad de la empresa, puede funcionar

que los dispositivos; sin embargo, se requieren configuraciones como el equipo de administración de vulnerabilidades o trabajar

adicionales para las aplicaciones de software antes de que este con él. El CSIRT puede guiar al equipo de gestión de

tipo de herramienta pueda funcionar correctamente. Requiere vulnerabilidades con la planificación de parches y otros procesos.

personalizar el sistema operativo (SO) y hacer

REVISTA ISACAVOL 2 2
©2017 ISACA. Todos los derechos reservados.isaca.org
Evaluaciones de riesgo Representación del nivel de amenaza actual.8Figura 1
muestra cinco niveles de asignación de amenazas, de grave a
Disfrutando
Las evaluaciones de riesgos son otra forma de ayudar a bajo.
determinar el estado de la gestión de vulnerabilidades dentro
¿Este artículo?
de la empresa. Las evaluaciones de riesgo determinan la Después de definir las asignaciones de nivel de amenaza, se
cantidad de riesgo que los sistemas particulares representan
• Aprende más
pueden desarrollar contramedidas y controles de gestión de
para la red. La gerencia ejecutiva puede usar esta información
sobre, discutir
vulnerabilidades para ayudar a preparar a la empresa para
para determinar cuál de esos activos debe parchearse primero
y colaborar
cada nivel de amenaza. Cuando se han identificado las
sobre la gobernanza de
o si algún sistema puede absorber el riesgo asociado con ellos. vulnerabilidades, se pueden implementar controles para
Sin embargo, es difícil dar una calificación de riesgo a una
TI empresarial (GEIT)
ayudar a mitigar el riesgo que crean esas vulnerabilidades
nueva vulnerabilidad sin saber cómo este riesgo afectará los
en el conocimiento
particulares.
activos conectados a la red.
Centro.
www.isaca.org/
Evaluación de vulnerabilidad gobierno-de-
empresa-es
La verdadera gestión de vulnerabilidades requiere una sólida A pesar de
evaluación de vulnerabilidades (VA). Numerosas utilidades de
software gratuito están disponibles para realizar VA, como nmap o
vulnerabilidad
una utilidad paga como Nessus.5, 6Estas herramientas ayudan al las evaluaciones pueden
equipo de administración de vulnerabilidades a descubrir
vulnerabilidades dentro de la red. Es necesario que los llevar mucho tiempo,
profesionales de seguridad experimentados trabajen con utilidades
pueden salvar a la
gratuitas para realizar evaluaciones de vulnerabilidad efectivas. El
personal sin experiencia puede causar más daño que bien a la red. empresa de un
Es necesario obtener permiso del control de cambios para ejecutar
incumplimiento importante causado
análisis de evaluación de vulnerabilidades. Algunas de estas
herramientas pueden causar interrupciones en la red, por lo que es por una vulnerabilidad.
crucial no ejecutar estos análisis durante los períodos de uso
intensivo de la red. Aunque las evaluaciones de vulnerabilidad
pueden llevar mucho tiempo, pueden salvar a la empresa de una
brecha importante causada por una vulnerabilidad.
Informes y seguimiento de remediación

Otro paso que se puede agregar a los cuatro pasos de


Las evaluaciones de vulnerabilidad también pueden ayudar con administración de vulnerabilidades (descubrimiento de redes,
la funcionalidad del sistema de detección de intrusos (IDS) y las escaneo, informes y correlación, y priorización de activos) es
herramientas del sistema de prevención de intrusos (IPS). La el seguimiento de informes y remediación.9
integración de evaluaciones de vulnerabilidad con IDS/IPS Este paso adicional garantiza que se notifiquen todas las
puede ayudar al agregar más detalles a las alertas y evitar que vulnerabilidades y que se tomen medidas de reparación.
ocurran alertas falsas.7Las alertas que brindan más detalles Incluso si la remediación no es necesaria porque la empresa ha
sobre lo que ocurre en el sistema pueden aclarar la gravedad optado por absorber el riesgo, es importante mantener la
de las vulnerabilidades descubiertas y ayudar a la empresa a documentación adecuada sobre la vulnerabilidad particular en
desarrollar un mejor plan de acción. caso de que se convierta en un mayor riesgo o problema en el
futuro. Las evaluaciones de vulnerabilidad ayudan a acelerar
Garantizar la asignación adecuada del nivel de amenaza puede las pruebas de penetración para la empresa; una prueba de
ayudar a gestionar las vulnerabilidades de la empresa. La penetración puede ayudar a confirmar si las vulnerabilidades
asignación del nivel de amenaza debe ser fácil de entender para son graves y detectar la presencia de vulnerabilidades en
el equipo y en un formato visual y/o numérico. disputa.10

REVISTA ISACAVOL 2 3
©2017 ISACA. Todos los derechos reservados.isaca.org
Figura 1—Asignación de nivel de amenaza
Grave/5/Rojo
Ataque en curso o inminente Se debe
activar el equipo de respuesta a incidentes

Alto/4/Naranja
Comportamientos y actividades de ataque identificados en la infraestructura de la
información Se deben iniciar planes de contramedidas de gestión de vulnerabilidades

Elevado/3/Amarillo
Evidencia de capacidades de ataque y adversarios motivados identificados
Se debe revisar la eficacia de los controles

Protegido/2/Azul
Ataque posible, pero no probable
Los monitores de la infraestructura de la información deben estar atentos a posibles ataques.

Bajo/1/Verde
No hay evidencia actual de capacidades de ataque o adversarios motivados.
Los planes de gestión de vulnerabilidades deben revisarse y actualizarse.

Fuente: T. Dildy. Reimpreso con permiso.

Estrategia BYOD
Producir un cuadro de mando para mapear la gestión de
vulnerabilidades con la gestión de riesgos es esencial para Al desarrollar una estrategia de gestión de vulnerabilidades, se
alinear el gobierno de TI con las metas y objetivos deben incluir los dispositivos que no son propiedad de la
corporativos.Figura 2muestra cómo un cuadro de mando empresa y se debe desarrollar un plan para abordarlos. Traiga
integral se asigna a un cuadro de mando de tecnología de la su propio dispositivo (BYOD) es una práctica común en muchas
información. Una empresa puede modificar el cuadro de empresas, y muchos usuarios de estos dispositivos no conocen
mando para reflejar la empresa la tecnología ni son conscientes de las muchas vulnerabilidades
estructura organizativa. potenciales que presentan sus dispositivos. Aunque los
propietarios de dispositivos pueden ver la gestión de
vulnerabilidades de sus dispositivos como una molestia o un
Figura 2: Cuadro de mando integral asignado a
inconveniente, es esencial. Si los propietarios de dispositivos
Cuadro de mando integral de TI
desean usar sus dispositivos personales en el sitio y en la red
Financiero Negocio
empresarial, se debe realizar un escaneo de su dispositivo. Si el
Más alto Perspectiva Inteligencia, Web
Valor de negocio "Corporativo y colaborativo dispositivo no tiene instaladas las últimas actualizaciones o
Contribución"
parches, el propietario del dispositivo debe instalarlos de
inmediato o se le negará el acceso a la red. Esta estrategia
BYOD es el método principal para evitar que el dispositivo
Visión y Negocios Internos
Cliente
Perspectiva
Estrategia
"Negocio
Procesos
"Operacional
personal de alguien abra la red a atacantes externos. Mantener
“Perspectiva del usuario”
Excelencia"
Alineación"
la red a salvo de dispositivos que no han sido actualizados o
parcheados es la mejor manera de asegurarse de que exista

Aprendizaje y
una gestión integral de vulnerabilidades.
Valor mejorado Capacitación en TI de
Crecimiento
para Interno y Personal en Emergentes
"Futuro
Usuarios externos Tecnologías
Orientación"

Fuente: Kapur, R.; “Uso del Cuadro de Mando Integral para la Gestión de
Riesgos de TI,”ISACA®Diario,volumen 5, 2010, www.isaca.org/Journal/ Inteligencia
archives.Reimpreso con permiso.

Un componente clave de la gestión de vulnerabilidades es la

inteligencia.11Llevar a cabo una investigación adecuada y

REVISTA ISACAVOL 2 4
©2017 ISACA. Todos los derechos reservados.isaca.org
La recopilación de información sobre las vulnerabilidades que Notas finales
afectan a otras empresas es clave para tener un plan de
gestión de vulnerabilidades bien diseñado. Asegurarse de que 1 Tittel, E.; “Introducción a las herramientas de gestión de

se recopila toda la información adecuada sobre las vulnerabilidades”, TechTarget.com, enero de 2016,http://

vulnerabilidades actuales y conocidas ayuda a la empresa a searchsecurity.techtarget. com/feature/Introducción a las

prepararse para cuando ocurra un ataque. Esta inteligencia herramientas de gestión de vulnerabilidades

garantiza que todos estén preparados para el ataque y puede


ayudar a reducir el impacto o ayudar a reducir el impacto del 2 Tittel, E.; “Siete criterios para comprar herramientas
riesgo en la empresa. de gestión de vulnerabilidades”, TechTarget.com,
enero de 2016,http://searchsecurity.techtarget.com/
feature/Seven-criteria-for-buying-
vulnerabilitymanagement-tools
Aunque el dispositivo 3 Tittel, E.; “Comparación de las principales herramientas
de gestión de vulnerabilidades”, TechTarget.com,
los propietarios pueden ver febrero de 2016,http://searchsecurity.techtarget.com/

la vulnerabilidad feature/Comparing-the-top-vulnerabilitymanagement-
tools
gestión de sus 4 Fortinet Inc., "Gestión de vulnerabilidades para la
dispositivos como una empresa distribuida", 2010,https://www.
yumpu.com/en/document/view/20912289/
molestia o inconveniente, vulnerability-management-for-the-
distributedenterprise-fortinet
es esencial. 5 Lyon, GF;Escaneo de red Nmap: Guía oficial del
proyecto Nmap para detección de redes y
escaneo de seguridad, Insecure.Com LLC, EE.
Numerosas herramientas están disponibles para ayudar UU., 2008
con la gestión de vulnerabilidades. Todas estas 6 Escáner de vulnerabilidades Nessus,https://
herramientas son útiles a su manera y pueden brindar www. tenable.com/products/nessus-
información importante a cualquier empresa, pero estas vulnerabilityscanner
herramientas por sí solas no pueden garantizar que las 7 Hammons, K.; “La gestión de vulnerabilidades no es
empresas estén haciendo todo lo posible para asegurarse simple”, AISS, 2014,https://c.ymcdn.com/sites/
de que sus activos conectados a la red estén a salvo de www.issa.org/resource/resmgr/journalpdfs/
vulnerabilidades. Si bien estas herramientas pueden feature0214.pdf
ayudar a detectar los activos que están conectados a la 8 Pironti, JP; “Elementos clave de un programa de
red y aquellos que necesitan parches, depende del equipo gestión de amenazas y vulnerabilidades”,ISACA®
de administración de vulnerabilidades determinar cuáles Diario, volumen 3, 2006,www.iparchitects. com/
de estas vulnerabilidades necesitan parches. El CSIRT es wp-content/uploads/Key-Elements-of-a-Threat-
un activo que las empresas no pueden darse el lujo de and-Vulnerability-Management-Program-ISACA-
prescindir si desean tener una gestión de vulnerabilidades Member-Journal-May-2006.pdf Brakin, C.;Gestión
eficaz. Este equipo tiene la mejor comprensión de la 9 de vulnerabilidades: herramientas, desafíos y
seguridad que existe actualmente dentro de la empresa, mejores prácticas,Instituto SANS, 15 de octubre de
2003,https://www.sans.org/reading-room/
whitepapers/threats/vulnerabilitymanagement-
Asegurarse de recopilar la cantidad adecuada de información tools-challenges-practices-1267 Op cit,Hammons
sobre las amenazas actuales que afectan a otros sistemas puede 10
ayudar a desarrollar los planes adecuados y asegurarse de que 11 Op cit,Pironti
todos estén preparados para combatir una vulnerabilidad si se
descubre en su sistema. La mayoría de las empresas quieren
hacer todo lo posible para administrar las vulnerabilidades a
medida que ocurren, al mismo tiempo que entienden que no
todas las vulnerabilidades se pueden reparar.

REVISTA ISACAVOL 2 5
©2017 ISACA. Todos los derechos reservados.isaca.org

También podría gustarte