Tipos de análisis de vulnerabilidades y su importancia
Jean Paul Gutiérrez [email protected] | Martes 04 febrero, 2025
Un análisis de vulnerabilidades es la revisión mediante diferentes herramientas con el fin de detectar y analizar posibles riesgos o debilidades dentro de diferentes activos informáticos,( por ejemplo, servidores, aplicaciones, redes), que no suelen ser invasivos y permite a las organizaciones encontrar configuraciones inadecuadas o por defecto, debilidades o exposiciones de seguridad las cuales pueden llegar a ser aprovechadas por cibercriminales para usarlas como armas y sacar algún provecho económico.
Constantemente se buscan y analizan nuevas maneras de proteger los sistemas informáticos, pero también los ciberdelincuentes buscan nuevas opciones para quebrar las medidas de seguridad implementas, no basta solo con bloquear sistemas para que solo personal autorizado tenga acceso, sino también conocer cuáles son los dispositivos informáticos de mi organización, además de, los datos sensibles y confidenciales que puedan ser bloqueados en caso de acceder a ellos y a cuales vulnerabilidades están expuestos.
Para ello existen diferentes tipos de análisis de vulnerabilidades, que son:
Análisis de vulnerabilidades interno: se ejecuta dentro de la red para ayudar a detectar posibles debilidades que puedan ser explotadas o usadas por usuarios internos o colaboradores.
Análisis de vulnerabilidades externo: Busca debilidades en el perímetro externo (servidores web, firewall o cortafuegos y cualquier otro activo o servicio que relaciones con la red externa) que pueden ser explotadas por cibercriminales.
Claro esta que la mejor opción es realizar ambos escaneos (interno y externo).
Otro tipo de análisis son los autenticados o con credenciales y no autenticados o sin credenciales, la diferencia radica en que, el primero usa credenciales de autenticación válidas y verificar como se puede mover dentro de un determinado sistema o que podría llegar a acceder un usuario. El segundo, ( sin credenciales) analiza cómo podría un usuario sin credenciales de autenticación validas ingresar a un determinado sistema.
La práctica de realizar escaneos de vulnerabilidades constantes es una parte del ciclo de vida de la gestión de vulnerabilidades y del fortalecimiento de la postura de ciberseguridad dentro de las organizaciones.
El análisis de vulnerabilidades periódico es una manera proactiva de proteger información sensible y confidencial y demuestra responsabilidad con el manejo de esta, ayuda a detectar y priorizar los riesgos que surgen de estas vulnerabilidades, permite el cumplimiento de normativa local e internacional y, por supuesto previne de ataques de ciberdelincuentes que llegue afectar la operativa del negocio y causar daños a la reputación y económicos.
Jean Paul Gutierrez, Gerente de Riesgo y Ciberseguridad de Grant Thornton