🛠️ Vulnerability Scanning – Guía Maestra de Arquitecta Purple Team
📌 1. ¿Qué es el Vulnerability Scanning?
Proceso automatizado y sistemático para detectar debilidades técnicas en infraestructuras, redes, sistemas operativos, aplicaciones y componentes.
Escanea desde dos puntos de vista:
-
🌐 Externo (como lo vería un atacante desde Internet).
-
🧱 Interno (como lo vería alguien con acceso al sistema o red).
🧠 2. ALEGORÍA REALISTA – La Inspección de Seguridad de una Casa
Imagina que eres inspectora de una urbanización:
-
El escaneo externo es como ver si alguna ventana está rota o la verja está abierta desde la calle.
-
El escaneo interno es entrar con una copia de la llave y revisar si las puertas están cerradas, si hay alarmas activadas o cables sueltos en el sistema eléctrico.
💡 En ciberseguridad, este mismo concepto se aplica a servidores, redes, APIs, routers, etc.
🔍 3. TIPOS DE ESCANEOS
3.1. Network Vulnerability Scanning
-
Analiza hosts (PCs, móviles, routers, switches, servidores).
-
Detecta:
-
🔧 Parches faltantes.
-
🧩 Configuraciones inseguras.
-
⛓️ Desviaciones de estándares o plantillas (benchmarks).
-
Herramientas:
-
Nessus (by Tenable): Profesional, cobertura extensa, buena visualización.
-
OpenVAS / Greenbone: Open source, potente y altamente configurable.
-
Qualys: Plataforma cloud con escaneos programados.
-
InsightVM (Rapid7): Gran integración con DevOps y CI/CD.
3.2. Credentialed vs Non-Credentialed Scanning
Tipo Descripción Ejemplo
🛑 Non-credentialed Sin login → simula ataque externo (como un hacker desde fuera). Escaneo de una IP pública sin acceso.
🔐 Credentialed Con acceso a cuentas → simula ataque interno (insider threat o cuenta comprometida). Escaneo con usuario administrador de un servidor Windows.
🔧 Credentialed → más profundo, más ruido, más intrusión.
🕵️ Non-credentialed → más limitado, pero útil para evaluar exposición externa.
3.3. Application & Web App Scanning
Analiza aplicaciones web, APIs, microservicios, etc., a nivel de código y comportamiento.
Técnicas:
-
🔬 SAST (Static Application Security Testing) → sin ejecutar el código.
-
🧪 DAST (Dynamic Application Security Testing) → con la aplicación en ejecución.
Vulnerabilidades típicas:
-
❌ Inyección de código (SQLi, XSS)
-
🔓 Fallos en control de acceso
-
🕳️ Validaciones inseguras en formularios
Herramientas:
-
Burp Suite (DAST)
-
OWASP ZAP (DAST)
-
SonarQube (SAST)
-
Checkmarx / Veracode / Fortify (SAST corporativo)
3.4. Package Monitoring & SCA
Revisión de bibliotecas, dependencias y paquetes externos para prevenir riesgos de la software supply chain.
Qué detecta:
-
📦 Librerías desactualizadas
-
🧨 Vulnerabilidades conocidas (CVE)
-
🧬 Código malicioso en dependencias (typosquatting, backdoors)
Herramientas:
-
Checkov, Snyk, Trivy – Seguridad en contenedores y dev pipelines.
-
Dependabot (GitHub) – Alertas automáticas sobre paquetes vulnerables.
-
OWASP Dependency-Check
-
Anchore / Clair – Para imágenes Docker.
📊 4. RESULTADOS DEL ESCANEO
Un informe de escaneo incluye:
-
🛑 Vulnerabilidades encontradas (por host, por aplicación…)
-
🔥 Severidad (basada en CVSS)
-
💣 Descripción + Exploit público
-
🩹 Recomendación de remediación
-
🧮 Metrificación y score de riesgo
🧠 Importante: estos informes son altamente sensibles. Solo deben acceder usuarios autorizados.
🧪 5. INTEGRACIÓN EN OPERACIONES
🔵 Blue Team
-
Programa escaneos automáticos semanales / mensuales.
-
Integra resultados en el SIEM y gestor de parches.
-
Usa credenciales rotativas y minimiza el impacto del escaneo en la red.
🔴 Red Team
-
Aprovecha los datos expuestos por escaneos para encontrar rutas de ataque.
-
Usa información de puertos, servicios y versiones para preparar exploits específicos.
🟣 Purple Team
-
Reproduce ataques conocidos en hosts con CVEs críticos.
-
Valida que los escaneos están bien configurados y detectan lo que deben.
-
Automatiza pruebas en pipelines CI/CD para aplicaciones.
✅ 6. MEJORES PRÁCTICAS
-
🧭 Define una política clara de gestión de vulnerabilidades.
-
📆 Realiza escaneos frecuentes y programados.
-
⚖️ Prioriza con base en CVSS, contexto del activo y exposición.
-
🔁 Repite escaneos tras la remediación para verificar el cierre de vulnerabilidades.
-
🔐 Usa credenciales limitadas y sistemas de vaulting (ej: HashiCorp Vault).
-
🧪 Integra escaneos en entornos DevSecOps (CI/CD + testing).

