{"id":2591,"date":"2021-03-01T15:51:11","date_gmt":"2021-03-01T20:51:11","guid":{"rendered":"https:\/\/cert.pa\/?p=2591"},"modified":"2021-03-02T10:00:15","modified_gmt":"2021-03-02T15:00:15","slug":"analisis-de-vulnerabilidades-internos-vs-externos-cual-es-la-diferencia","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=2591","title":{"rendered":"An\u00e1lisis de vulnerabilidades: Internos vs Externos. \u00bfCu\u00e1l es la  diferencia?"},"content":{"rendered":"\n<p>Realizar an\u00e1lisis y evaluaciones de vulnerabilidades es una de las mejores formas de proteger las redes en las que las empresas dependen para operar.<br><\/p>\n\n\n\n<p style=\"text-align:left\">Un an\u00e1lisis de vulnerabilidades interno se realiza normalmente con acceso a la red interna, con el beneficio principal de identificar los sistemas en riesgo al tiempo que proporciona informaci\u00f3n para los procesos de administraci\u00f3n de parches. Un escaneo externo se realiza fuera de una red y apunta a direcciones IP espec\u00edficas para identificar vulnerabilidades. Un escaneo externo tambi\u00e9n puede detectar puertos y protocolos abiertos, similar a una prueba de penetraci\u00f3n externa. <\/p>\n\n\n\n<p>Tanto los an\u00e1lisis de aplicaciones como los de la red no solo detectan vulnerabilidades, sino que tambi\u00e9n pueden verificar el cumplimiento con varias l\u00edneas de base diferentes. En un mundo con tecnolog\u00eda tan cambiante r\u00e1pidamente, surgen amenazas constantemente.<\/p>\n\n\n\n<p><strong> \u00bfQu\u00e9 es un an\u00e1lisis de vulnerabilidades interno?<\/strong><\/p>\n\n\n\n<p> Los an\u00e1lisis de vulnerabilidades internos se realizan desde una ubicaci\u00f3n que tiene acceso a la red interna que est\u00e1 analizando. Estos an\u00e1lisis muestran vulnerabilidades a mayor profundidad, ya que pueden ver m\u00e1s de la red en comparaci\u00f3n con un an\u00e1lisis externo. Los an\u00e1lisis internos se utilizan mejor cuando necesita verificar que se ha aplicado un parche o<br> cuando necesita proporcionar un informe detallado de las vulnerabilidades en la red.<\/p>\n\n\n\n<p><strong> \u00bfCu\u00e1les son los beneficios de los escaneos internos?<\/strong><\/p>\n\n\n\n<p>Nos brinda informaci\u00f3n sobre su proceso de administraci\u00f3n de parches. Al analizar los datos del  escaneo, preste mucha atenci\u00f3n a las tendencias como el parche que falta en la parte superior y las m\u00e1quinas m\u00e1s vulnerables.<\/p>\n\n\n\n<p> Las vulnerabilidades comunes a tener en cuenta incluyen:<br> \u2022 Falta de parches de terceros.<br> \u2022 Tiempo de respuesta en la aplicaci\u00f3n de parches a vulnerabilidades conocidas de alto riesgo.<br> <\/p>\n\n\n\n<p><strong>Escaneos con credenciales vs escaneos sin credenciales<\/strong><\/p>\n\n\n\n<p> Al pensar en los an\u00e1lisis de vulnerabilidades internos, es posible que se pregunte por qu\u00e9 considerar\u00eda incluso ejecutar un an\u00e1lisis sin credenciales. \u00bfNo proporcionar\u00edan m\u00e1s informaci\u00f3n los escaneos con credenciales?<br>Si bien los an\u00e1lisis con credenciales brindan una comprensi\u00f3n mejor y m\u00e1s profunda de las vulnerabilidades que existen para un extra\u00f1o que intenta explotar una vulnerabilidad conocida a trav\u00e9s de una descarga maliciosa o un intento de phishing, debemos comprender que no todos los ataques provienen de afuera hacia adentro.<\/p>\n\n\n\n<p> Con la tecnolog\u00eda cada vez m\u00e1s disponible y f\u00e1cil de usar para los usuarios no t\u00e9cnicos, el riesgo de un ataque interno nunca ha sido m\u00e1s real. Los an\u00e1lisis sin credenciales simulan qu\u00e9 tipo de informaci\u00f3n puede obtener una persona con informaci\u00f3n privilegiada, sin acceso privilegiado, sobre la posici\u00f3n de seguridad de su red.<\/p>\n\n\n\n<p> Si bien este tipo de an\u00e1lisis puede no parecer \u00fatil, no lo descarte. Es posible que se sorprenda al ver lo que un usuario habitual puede aprender sobre la red o la informaci\u00f3n a la que puede tener acceso y que no deber\u00eda.<\/p>\n\n\n\n<p><strong> \u00bfQu\u00e9 es un an\u00e1lisis de vulnerabilidades externo?<\/strong><\/p>\n\n\n\n<p> Los an\u00e1lisis de vulnerabilidades externas se realizan desde fuera de la red que est\u00e1 probando. Estos an\u00e1lisis est\u00e1n dirigidos a direcciones IP externas de su red. El tipo de informaci\u00f3n que le resultar\u00e1 \u00fatil en estos an\u00e1lisis no son solo las vulnerabilidades, sino tambi\u00e9n la lista de puertos que est\u00e1n<br> abiertos a Internet. Los an\u00e1lisis externos se utilizan mejor cuando necesita verificar la solidez de sus servicios externos.<\/p>\n\n\n\n<p><strong> \u00bfCu\u00e1les son los beneficios de las exploraciones externas?<\/strong><\/p>\n\n\n\n<p>El escaneo externo, al igual que el escaneo interno, tiene muchos beneficios. Nuevamente, est\u00e1 adoptando un enfoque proactivo para proteger su red mediante la realizaci\u00f3n de estos an\u00e1lisis. Los an\u00e1lisis externos muestran debilidades en su red que podr\u00edan conducir a un incidente potencial.<\/p>\n\n\n\n<p> Al observar su red desde esta vista, puede identificar f\u00e1cilmente cu\u00e1l es el problema m\u00e1s urgente dentro de su red. Tambi\u00e9n puede identificar los servicios o servidores nuevos que se hayan configurado desde el \u00faltimo an\u00e1lisis e identificar si presentan nuevas amenazas para su organizaci\u00f3n.<\/p>\n\n\n\n<p> Las vulnerabilidades comunes a tener en cuenta incluyen:<br> \u2022 Servicios que escuchan en protocolos de transferencia no seguros.<br> \u2022 Servidores configurados con servicios obsoletos (SSL, TLS 1.0, TLS 1.1).<br> \u2022 Vulnerabilidades nombradas.<\/p>\n\n\n\n<p><strong> \u00bfCu\u00e1les son los siguientes pasos despu\u00e9s de realizar un an\u00e1lisis de vulnerabilidades?<\/strong><\/p>\n\n\n\n<p> Despu\u00e9s de realizar los escaneos, es importante actuar sobre ellos. A menudo, estos an\u00e1lisis se ejecutan sin an\u00e1lisis en el backend. El an\u00e1lisis debe ocurrir en un formato que tenga sentido para la empresa y de una manera que minimice la posibilidad de pasar por alto una amenaza potencial.<\/p>\n\n\n\n<p>Se pueden revisar manualmente los resultados o mediante un proceso automatizado para informar sobre los principales parches faltantes. De cualquier manera, deber\u00eda haber alg\u00fan tipo de acci\u00f3n para realizar en cada escaneo.<\/p>\n\n\n\n<p> El objetivo final de los an\u00e1lisis de vulnerabilidades es proporcionar informaci\u00f3n para que pueda mejorar la postura de seguridad general de su organizaci\u00f3n. El escaneo debe ser un paso integrado en los procesos de administraci\u00f3n de parches y administraci\u00f3n de riesgos. Cada escaneo debe revisarse en busca de parches relacionados y los esfuerzos de correcci\u00f3n deben discutirse y aprobarse con la administraci\u00f3n de TI.<\/p>\n\n\n\n<p> Una matriz de riesgos de evaluaci\u00f3n de vulnerabilidades se utiliza a menudo para representar visualmente los resultados del an\u00e1lisis en un formato f\u00e1cil de entender y digerible para todas las partes interesadas dentro de una organizaci\u00f3n. Esto incluye equipos de seguridad, personal de TI, finanzas, operaciones y liderazgo ejecutivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Realizar an\u00e1lisis y evaluaciones de vulnerabilidades es una de las mejores formas de proteger las redes en las que las empresas dependen para operar. Un an\u00e1lisis de vulnerabilidades interno se realiza normalmente con acceso a&#8230;<\/p>\n","protected":false},"author":4,"featured_media":2592,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[3],"tags":[139],"class_list":["post-2591","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-y-seguridad","tag-escaneos-de-vulnerabilidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2591"}],"version-history":[{"count":7,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2591\/revisions"}],"predecessor-version":[{"id":2602,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2591\/revisions\/2602"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/2592"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}