Métodos para el escaneo de vulnerabilidades y La importancia de las actualizaciones por google

Métodos para el escaneo de vulnerabilidades

Previamente, aprendiste sobre una evaluación de vulnerabilidad, que es el proceso de revisión interna de los sistemas de seguridad de una organización. Las evaluaciones de vulnerabilidad se llevan a cabo con el fin de identificar debilidades y prevenir ataques. Por lo general, las herramientas de análisis de vulnerabilidades se utilizan para simular amenazas mediante la búsqueda de vulnerabilidades en una superficie de ataque. También ayudan a los equipos de seguridad a tomar medidas proactivas para implementar su estrategia de remediación.

Los escáneres de vulnerabilidades son herramientas importantes que muy probablemente utilizarás en el campo. En esta lectura, explorarás cómo funcionan y los tipos de escaneos que pueden realizar.

¿Qué es un escáner de vulnerabilidades?

Un escáner de vulnerabilidades es un software que compara automáticamente las vulnerabilidades y exposiciones conocidas con las tecnologías de la red. En general, estas herramientas analizan los sistemas para encontrar configuraciones erróneas o fallas de programación.

Las herramientas de escaneo se utilizan para analizar cada una de las cinco superficies de ataque que aprendiste en el video sobre la estrategia de defensa en profundidad:

  1. Capa perimetral, como los sistemas de autenticación que validan el acceso del usuario.

  2. Capa de red, que se compone de tecnologías como firewalls de red y otros.

  3. Capa de punto de conexión (endpoint), que describe los dispositivos en una red, como computadoras portátiles yde escritorio o servidores.

  4. Capa de aplicación, que involucra el software con el que interactúan los usuarios.

  5. Capa de datos, que incluye cualquier información almacenada, en tránsito o en uso.

Cuando comienza un escaneo de cualquiera de las capas, la herramienta de escaneo compara los hallazgos con las bases de datos de amenazas de seguridad. Al final del escaneo, la herramienta marca cualquier vulnerabilidad que encuentra y la agrega a su base de datos de referencia. Cada escaneo agrega más información a la base de datos, lo cual ayuda a que la herramienta sea más precisa en su análisis.

Nota: La empresa que diseñó el software de escaneo también actualiza las bases de datos de vulnerabilidades de forma rutinaria.

Realización de escaneos

Los escáneres de vulnerabilidad no son intrusivos. Es decir, no rompen ni se aprovechan de un sistema como lo haría un atacante, sino que simplemente escanean una superficie y te alertan sobre cualquier puerta potencialmente desbloqueada en tus sistemas.

Nota: Si bien los escáneres de vulnerabilidades no son intrusivos, existen casos en los que un análisis puede causar problemas inadvertidamente, como colapsar un sistema.

Existen varias maneras de utilizar estas herramientas para escanear una superficie. Cada una contempla uno de los caminos posibles que un agente de amenaza podría tomar. A continuación, puedes explorar cada tipo de escaneo para obtener una imagen más clara de esto.

Externo versus interno

Los escaneos externos e internos simulan la estrategia de un atacante.

Los escaneos externos prueban la capa perimetral fuera de la red interna. Analizan sistemas externos, como sitios web y cortafuegos (firewalls). Este tipo de análisis puede descubrir, por ejemplo, puertos de red o servidores vulnerables.

Los escaneos internos comienzan desde el extremo opuesto, ya que examinan los sistemas internos de una organización. Por ejemplo, este tipo de escaneo podría analizar software de aplicación, en busca de debilidades en la manera en que gestiona las entradas de usuarios.

Autenticado versus no autenticado

Los escaneos autenticados y no autenticados simulan si un usuario tiene o no acceso a un sistema.

Los escaneos autenticados pueden testear un sistema iniciando sesión con una cuenta de usuario real o incluso con una cuenta de administrador. Estas cuentas de servicio se utilizan para verificar vulnerabilidades, como controles de acceso rotos.

Los análisis no autenticados simulan agentes de amenaza externos que no tienen acceso a los recursos de tu empresa. Por ejemplo, un escaneo podría analizar los recursos compartidos de archivos dentro de la organización que se utilizan para alojar documentos internos solamente. Los usuarios no autenticados deberían recibir resultados de “acceso denegado” si intentan abrir estos archivos. Si es posible acceder a un archivo, se identificará una vulnerabilidad.

Limitado versus completo

Los escaneos limitados y completos se centran en dispositivos particulares a los que acceden usuarios internos y externos.

Los escaneos limitados analizan dispositivos particulares en una red, como la búsqueda de configuraciones erróneas en un firewall.

Los análisis exhaustivos analizan todos los dispositivos conectados a una red. Esto incluye sistemas operativos, bases de datos de usuarios y más.

Consejo profesional: antes de los escaneos limitados o completos debe realizarse un escaneo de descubrimiento. Este se utiliza para conocer las computadoras, dispositivos y puertos abiertos que se encuentran en una red.

Conclusiones clave

Para encontrar vulnerabilidades, hay que pensar en todas las posibilidades. Los escaneos de vulnerabilidad varían de acuerdo a las superficies que una organización está evaluando. Por lo general, los profesionales de seguridad con más experiencia son quienes están al frente, a la hora configurar y llevar a cabo este tipo de escaneos con el fin de crear un perfil de la postura de seguridad de una empresa. Aun así, los analistas también juegan un papel importante en el proceso. A menudo, los resultados de un análisis de vulnerabilidades conducen a intentos renovados de cumplimiento, cambios en los procedimientos e implementación de parches en el sistema. Comprender los objetivos de los tipos comunes de escaneos de vulnerabilidades te ayudará a participar en estos ejercicios de seguridad proactivos cuando sea posible.





La importancia de las actualizaciones

Es posible que en algún momento te hayas preguntado: “¿Por qué mis dispositivos necesitan actualizaciones constantemente?” Para los consumidores, las actualizaciones proporcionan mejoras en el rendimiento y la estabilidad, ¡e incluso nuevas características! Pero desde el punto de vista de la seguridad, sirven para un propósito específico. Las actualizaciones permiten a las organizaciones abordar las vulnerabilidades de seguridad que pueden poner en riesgo a usuarios, dispositivos y redes.

En un video, aprendiste que las actualizaciones encajan en la estrategia de remediación de cada equipo de seguridad. Por lo general, se llevan a cabo después de una evaluación de vulnerabilidad, que es el proceso de revisión interna de los sistemas de seguridad de una organización. En esta lectura, aprenderás qué hacen las actualizaciones, cómo se entregan y por qué son importantes para la ciberseguridad.

Cómo corregir brechas en la seguridad

Una computadora desactualizada se parece mucho a una casa con las puertas sin llave. Los agentes de amenazas utilizan estas brechas en la seguridad de la misma manera: para obtener acceso no autorizado. Las actualizaciones de software son similares a cerrar las puertas con llave para mantenerlos fuera.

Un parche de actualización es una puesta al día del software y el sistema operativo que soluciona las vulnerabilidades de seguridad de un programa o producto. Por lo general, los parches contienen correcciones de errores contra vulnerabilidades y exposiciones de seguridad comunes.

Nota: Idealmente, los parches se encargan de reparar vulnerabilidades y exposiciones comunes antes de que los agentes de amenaza las descubran. Sin embargo, a veces se desarrollan como resultado de un día cero, que es un exploit que antes era desconocido.

Estrategias comunes de actualización

Cuando las actualizaciones de software están disponibles, los clientes y usuarios tienen dos opciones de instalación:

  • Actualizaciones manuales

  • Actualizaciones automáticas

Como aprenderás a continuación, cada estrategia tiene beneficios y desventajas.

Actualizaciones manuales

Una estrategia de implementación manual se basa en que los departamentos de TI o los usuarios obtengan actualizaciones de los desarrolladores. El home office o los entornos de pequeñas empresas pueden requerir que encuentres, descargues e instales las actualizaciones por tu cuenta. En entornos empresariales, el proceso por lo general se maneja con una herramienta de administración de configuración. Este tipo de herramienta ofrece una variedad de opciones para implementar actualizaciones, como para todos los clientes de tu red o un grupo selecto de usuarios. 

Ventaja: Una ventaja de las estrategias de implementación de actualizaciones manuales es el control. Esto puede ser útil si los desarrolladores no testean bien las actualizaciones de software, lo cual puede llevar a problemas de inestabilidad.

Desventaja: Un inconveniente de las implementaciones de actualizaciones manuales es que uno puede ignorar u olvidarse por completo de alguna actualización crítica.

Actualizaciones automáticas

Una estrategia de implementación automática adopta el método opuesto. Con esta opción, el sistema o la aplicación pueden encontrar, descargar e instalar las actualizaciones.

Consejo profesional: La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recomienda utilizar opciones automáticas siempre que estén disponibles.

Los usuarios y los grupos de TI deben habilitar determinados permisos antes de que las actualizaciones se puedan instalar o, enviar, cuando estén disponibles. Depende de los desarrolladores testear adecuadamente sus parches antes del lanzamiento.

Ventaja: Una ventaja de las actualizaciones automáticas es que el proceso de implementación se simplifica. También mantiene los sistemas y el software actualizados con los últimos parches críticos.

Desventaja: Un inconveniente de las actualizaciones automáticas es que pueden ocurrir problemas de inestabilidad si el proveedor no testeó minuciosamente los parches. Esto puede resultar en problemas de rendimiento y una mala experiencia del usuario.

Software al final de su vida útil

A veces, las actualizaciones no están disponibles para cierto tipo de software conocido como software al final de su vida útil (End-of-Life, o EOL). Todo software tiene un ciclo de vida. Comienza cuando se produce y termina cuando se lanza una versión más nueva. En ese momento, los desarrolladores deben asignar recursos a las versiones más nuevas, lo que lleva al software EOL. Si bien el software anterior sigue siendo útil, el fabricante ya no ofrece soporte. 

Nota: Los parches y actualizaciones (updates) son muy diferentes de las ampliaciones (upgrades). Las ampliaciones son versiones completamente nuevas de hardware o software que se pueden comprar.

CISA recomienda descontinuar el uso del software EOL porque representa un riesgo irreparable para los sistemas. Aun así, esta recomendación no siempre se sigue. Reemplazar la tecnología EOL puede ser costoso para empresas y particulares.

Los riesgos que presenta el software EOL siguen creciendo a medida que más dispositivos conectados ingresan al mercado. Por ejemplo, existen miles de millones de dispositivos de Internet de las cosas (IoT), como bombillas de luz inteligentes, conectados a redes domésticas y de trabajo. En algunos entornos empresariales, todo lo que un atacante necesita es un solo dispositivo sin parches para obtener acceso a la red y causar problemas.

Conclusiones clave

Actualizar el software y parchear las vulnerabilidades es una práctica importante en la que todos deben participar. Desafortunadamente, no siempre es así. Muchos de los ataques cibernéticos más grandes del mundo podrían haberse evitado si los sistemas se hubieran mantenido actualizados. Un ejemplo es el ataque WannaCry de 2017, que afectó a computadoras en más de 150 países y causó daños estimados en 4 mil millones de dólares. Desde entonces, los investigadores descubrieron que WannaCry podría haberse evitado si los sistemas infectados se hubieran actualizado con un parche de seguridad que se había puesto a disposición meses antes del ataque. Mantener el software actualizado requiere esfuerzo. Sin embargo, los beneficios que proporcionan hacen que valga la pena.

Comentarios

Entradas más populares de este blog

La Importancia de la Selección Genética en la Producción Avícola

Análisis de viabilidad económica y sostenibilidad de la crianza, incubación y alimentación de gallinas ponedoras para un consumo saludable en venta Bogotá, Colombia

Ventajas y Desventajas de los Proyectos Avícolas en el Campo Colombiano