El módulo de Vulnerabilidades de TecnetSOC identifica software desactualizado y vulnerabilidades conocidas (CVEs) en tus endpoints. Este artículo explica cómo interpretar los datos, priorizar la remediación y usar las herramientas disponibles.
---
Al abrir Vulnerabilidades verás cuatro indicadores principales:
| KPI | Qué muestra |
|---|---|
| Vulnerabilidades | Total de vulnerabilidades detectadas y número de paquetes únicos que requieren actualización. |
| Críticas | Vulnerabilidades con CVSS 9.0-10.0. Representan riesgo de explotación inmediata — remediar lo antes posible. |
| Altas | Vulnerabilidades con CVSS 7.0-8.9. Riesgo significativo que debe atenderse en el próximo ciclo de parcheo. |
| Dispositivos en Riesgo | Endpoints que tienen al menos una vulnerabilidad crítica o alta sin remediar. |
---
| Severidad | CVSS | Prioridad de remediación |
|---|---|---|
| Crítica | 9.0 — 10.0 | Inmediata — máximo 48 horas |
| Alta | 7.0 — 8.9 | Urgente — dentro de 1 semana |
| Media | 4.0 — 6.9 | Planificada — dentro de 1 mes |
| Baja | 0.1 — 3.9 | Oportunista — en el próximo ciclo de mantenimiento |
---
La tabla principal agrupa las vulnerabilidades por paquete de software. Cada fila representa un producto que necesita actualización:
openssl, curl, nginx).---
Al hacer clic en una fila se abre un panel con información detallada:
apt-get update && apt-get install --only-upgrade openssl---
Si hay vulnerabilidades a nivel de sistema operativo (kernel, componentes de Windows, etc.), se muestra una sección adicional con:
---
---
¿De dónde provienen los datos de vulnerabilidades?
TecnetSOC escanea el software instalado en tus endpoints (via Wazuh y NinjaOne) y lo cruza contra bases de datos de vulnerabilidades conocidas (NVD, vendor advisories).
¿Cada cuánto se escanean las vulnerabilidades?
Los escaneos se ejecutan automáticamente cada 24 horas. Los resultados se actualizan en el portal después de cada escaneo.
¿Qué hago si no puedo aplicar un parche?
Si un paquete no puede actualizarse por dependencias o compatibilidad, contacta al equipo SOC para evaluar mitigaciones alternativas (reglas de firewall, segmentación, etc.).