Guía de Vulnerabilidades — Detección y remediación

Guía de Vulnerabilidades — Detección y remediación

Guía de Vulnerabilidades — Detección y remediación

El módulo de Vulnerabilidades de TecnetSOC identifica software desactualizado y vulnerabilidades conocidas (CVEs) en tus endpoints. Este artículo explica cómo interpretar los datos, priorizar la remediación y usar las herramientas disponibles.

---

Vista general del módulo

Al abrir Vulnerabilidades verás cuatro indicadores principales:

KPIQué muestra
VulnerabilidadesTotal de vulnerabilidades detectadas y número de paquetes únicos que requieren actualización.
CríticasVulnerabilidades con CVSS 9.0-10.0. Representan riesgo de explotación inmediata — remediar lo antes posible.
AltasVulnerabilidades con CVSS 7.0-8.9. Riesgo significativo que debe atenderse en el próximo ciclo de parcheo.
Dispositivos en RiesgoEndpoints que tienen al menos una vulnerabilidad crítica o alta sin remediar.

---

Severidades

SeveridadCVSSPrioridad de remediación
Crítica9.0 — 10.0Inmediata — máximo 48 horas
Alta7.0 — 8.9Urgente — dentro de 1 semana
Media4.0 — 6.9Planificada — dentro de 1 mes
Baja0.1 — 3.9Oportunista — en el próximo ciclo de mantenimiento

---

Tabla de acciones de remediación

La tabla principal agrupa las vulnerabilidades por paquete de software. Cada fila representa un producto que necesita actualización:

  • Producto — Nombre del paquete (ej: openssl, curl, nginx).
  • Severidad — La severidad más alta de los CVEs asociados a ese paquete.
  • CVEs — Cantidad de vulnerabilidades conocidas asociadas.
  • Endpoints — Número de dispositivos afectados.
  • Hosts afectados — Nombres de los dispositivos.
  • Detectada — Fecha en que se detectó por primera vez.
  • Estado — "Sin remediar" (pendiente) o "Programado" (parche en cola).

---

Detalle de vulnerabilidad

Al hacer clic en una fila se abre un panel con información detallada:

  • Resumen — Descripción del riesgo que representa el paquete desactualizado.
  • Comando de remediación — El comando exacto para actualizar el paquete (copiable al portapapeles). Ejemplo: apt-get update && apt-get install --only-upgrade openssl
  • Lista de CVEs — Cada CVE con:
    • ID del CVE (enlace a NVD)
    • Puntuación CVSS con código de color
    • Días abierto y estado de SLA
    • Versión que corrige la vulnerabilidad
    • Referencia CWE (tipo de debilidad)
  • Hosts afectados — Lista de dispositivos con la versión vulnerable instalada.

---

Cumplimiento de parches de SO

Si hay vulnerabilidades a nivel de sistema operativo (kernel, componentes de Windows, etc.), se muestra una sección adicional con:

  • Porcentaje de cumplimiento de parches de SO
  • Total de CVEs de SO pendientes (críticos + altos)
  • Hosts afectados

---

Filtros y búsqueda

  • Severidad — Filtra por Crítica, Alta, Media o Baja.
  • Búsqueda — Busca por nombre de paquete, hostname o ID de CVE.
  • Ordenar — Por severidad, número de CVEs, fecha de detección o nombre de producto.

---

Preguntas frecuentes

¿De dónde provienen los datos de vulnerabilidades?
TecnetSOC escanea el software instalado en tus endpoints (via Wazuh y NinjaOne) y lo cruza contra bases de datos de vulnerabilidades conocidas (NVD, vendor advisories).

¿Cada cuánto se escanean las vulnerabilidades?
Los escaneos se ejecutan automáticamente cada 24 horas. Los resultados se actualizan en el portal después de cada escaneo.

¿Qué hago si no puedo aplicar un parche?
Si un paquete no puede actualizarse por dependencias o compatibilidad, contacta al equipo SOC para evaluar mitigaciones alternativas (reglas de firewall, segmentación, etc.).

    • Related Articles

    • Guía rápida del portal TecnetSOC

      Guía rápida del portal TecnetSOC El portal de TecnetSOC (portal.tecnetone.com) es tu centro de control para monitorear la seguridad de tu organización. Este artículo te orienta sobre qué encontrarás en cada sección y cómo aprovechar al máximo la ...
    • Dashboard de Identidades — Guía de KPIs

      Dashboard de Identidades — Guía de KPIs El Dashboard de Identidades es la vista principal del Módulo de Identidades de TecnetSOC. Concentra en una sola pantalla el estado de seguridad de todas las cuentas de tu organización: usuarios en riesgo, ...
    • Inicios de sesión — Análisis y monitoreo

      Inicios de sesión — Análisis y monitoreo Los sign-in logs (registros de inicio de sesión) son una de las fuentes de inteligencia más valiosas para detectar actividad sospechosa en tu organización. El Módulo de Identidades de TecnetSOC captura, ...
    • Gestión de usuarios y accesos privilegiados

      Gestión de usuarios y accesos privilegiados El Módulo de Identidades de TecnetSOC ofrece dos vistas especializadas para trabajar con cuentas de usuario: la pestaña Usuarios para el directorio completo, y la pestaña Privilegiados para las cuentas con ...
    • Endpoint Protection — Monitoreo de amenazas y agentes

      Endpoint Protection — Monitoreo de amenazas y agentes El módulo de Endpoint Protection te muestra el estado de tu plataforma de protección de endpoints (Sophos Central o Kaspersky Security Center) directamente desde TecnetSOC. Este artículo explica ...