🛠️ Vulnerability Scanning – Guía Maestra de Arquitecta Purple Team

📌 1. ¿Qué es el Vulnerability Scanning?

Proceso automatizado y sistemático para detectar debilidades técnicas en infraestructuras, redes, sistemas operativos, aplicaciones y componentes.

Escanea desde dos puntos de vista:

  • 🌐 Externo (como lo vería un atacante desde Internet).

  • 🧱 Interno (como lo vería alguien con acceso al sistema o red).


🧠 2. ALEGORÍA REALISTA – La Inspección de Seguridad de una Casa

Imagina que eres inspectora de una urbanización:

  • El escaneo externo es como ver si alguna ventana está rota o la verja está abierta desde la calle.

  • El escaneo interno es entrar con una copia de la llave y revisar si las puertas están cerradas, si hay alarmas activadas o cables sueltos en el sistema eléctrico.

💡 En ciberseguridad, este mismo concepto se aplica a servidores, redes, APIs, routers, etc.


🔍 3. TIPOS DE ESCANEOS

3.1. Network Vulnerability Scanning

  • Analiza hosts (PCs, móviles, routers, switches, servidores).

  • Detecta:

    • 🔧 Parches faltantes.

    • 🧩 Configuraciones inseguras.

    • ⛓️ Desviaciones de estándares o plantillas (benchmarks).

Herramientas:

  • Nessus (by Tenable): Profesional, cobertura extensa, buena visualización.

  • OpenVAS / Greenbone: Open source, potente y altamente configurable.

  • Qualys: Plataforma cloud con escaneos programados.

  • InsightVM (Rapid7): Gran integración con DevOps y CI/CD.


3.2. Credentialed vs Non-Credentialed Scanning

Tipo Descripción Ejemplo
🛑 Non-credentialed Sin login → simula ataque externo (como un hacker desde fuera). Escaneo de una IP pública sin acceso.
🔐 Credentialed Con acceso a cuentas → simula ataque interno (insider threat o cuenta comprometida). Escaneo con usuario administrador de un servidor Windows.

🔧 Credentialed → más profundo, más ruido, más intrusión.
🕵️ Non-credentialed → más limitado, pero útil para evaluar exposición externa.


3.3. Application & Web App Scanning

Analiza aplicaciones web, APIs, microservicios, etc., a nivel de código y comportamiento.

Técnicas:

  • 🔬 SAST (Static Application Security Testing) → sin ejecutar el código.

  • 🧪 DAST (Dynamic Application Security Testing) → con la aplicación en ejecución.

Vulnerabilidades típicas:

  • ❌ Inyección de código (SQLi, XSS)

  • 🔓 Fallos en control de acceso

  • 🕳️ Validaciones inseguras en formularios

Herramientas:

  • Burp Suite (DAST)

  • OWASP ZAP (DAST)

  • SonarQube (SAST)

  • Checkmarx / Veracode / Fortify (SAST corporativo)

3.4. Package Monitoring & SCA

Revisión de bibliotecas, dependencias y paquetes externos para prevenir riesgos de la software supply chain.

Qué detecta:

  • 📦 Librerías desactualizadas

  • 🧨 Vulnerabilidades conocidas (CVE)

  • 🧬 Código malicioso en dependencias (typosquatting, backdoors)

Herramientas:

  • Checkov, Snyk, Trivy – Seguridad en contenedores y dev pipelines.

  • Dependabot (GitHub) – Alertas automáticas sobre paquetes vulnerables.

  • OWASP Dependency-Check

  • Anchore / Clair – Para imágenes Docker.


📊 4. RESULTADOS DEL ESCANEO

Un informe de escaneo incluye:

  • 🛑 Vulnerabilidades encontradas (por host, por aplicación…)

  • 🔥 Severidad (basada en CVSS)

  • 💣 Descripción + Exploit público

  • 🩹 Recomendación de remediación

  • 🧮 Metrificación y score de riesgo

🧠 Importante: estos informes son altamente sensibles. Solo deben acceder usuarios autorizados.


🧪 5. INTEGRACIÓN EN OPERACIONES

🔵 Blue Team

  • Programa escaneos automáticos semanales / mensuales.

  • Integra resultados en el SIEM y gestor de parches.

  • Usa credenciales rotativas y minimiza el impacto del escaneo en la red.

🔴 Red Team

  • Aprovecha los datos expuestos por escaneos para encontrar rutas de ataque.

  • Usa información de puertos, servicios y versiones para preparar exploits específicos.

🟣 Purple Team

  • Reproduce ataques conocidos en hosts con CVEs críticos.

  • Valida que los escaneos están bien configurados y detectan lo que deben.

  • Automatiza pruebas en pipelines CI/CD para aplicaciones.


✅ 6. MEJORES PRÁCTICAS

  • 🧭 Define una política clara de gestión de vulnerabilidades.

  • 📆 Realiza escaneos frecuentes y programados.

  • ⚖️ Prioriza con base en CVSS, contexto del activo y exposición.

  • 🔁 Repite escaneos tras la remediación para verificar el cierre de vulnerabilidades.

  • 🔐 Usa credenciales limitadas y sistemas de vaulting (ej: HashiCorp Vault).

  • 🧪 Integra escaneos en entornos DevSecOps (CI/CD + testing).


Purple Mystara - Cristina Martínez Girol
Todos los derechos reservados 2025
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar