🧠 Revisión de Registros, Falsos Positivos y Falsos Negativos
🔑 Conceptos Clave
-
False Positive – Falso Positivo
El escáner detecta una vulnerabilidad que no existe realmente. Ejemplo: marca como inseguro un puerto que no está abierto. -
False Negative – Falso Negativo
La herramienta no detecta una vulnerabilidad que sí está presente. Muy peligroso porque da una falsa sensación de seguridad. -
Log Review – Revisión de registros / logs
Revisión manual o automatizada de los logs del sistema, red o aplicación para confirmar o refutar las alertas recibidas.
🧭 Guía Paso a Paso
1. Revisión del Informe de Vulnerabilidades
-
Revisa el resumen por criticidad (Critical, High, Medium, Low, Info).
-
Analiza por host o por vulnerabilidad.
-
Anota vulnerabilidades de tipo 0-day, de servicios críticos o explotables remotamente.
2. Identificación de Falsos Positivos (False Positives)
-
Verifica si el servicio, puerto o versión de software está realmente activo.
-
Usa comandos como netstat, ss, nmap, o escáneres alternativos.
-
Compara con la configuración real del sistema.
-
Consulta logs y métricas del sistema para buscar inconsistencias.
🔧 Ejemplo realista:
Un escáner indica que el puerto 445 está abierto con un servicio SMB vulnerable. Pero el firewall lo tiene bloqueado desde fuera. Es un falso positivo: el riesgo es bajo o nulo desde el exterior.
3. Búsqueda de Falsos Negativos (False Negatives)
-
Ejecuta un segundo análisis con otro escáner (ej. Nessus, OpenVAS, Qualys).
-
Usa herramientas de ataque controlado (como Metasploit o Nmap NSE) para simular explotación.
-
Examina configuraciones no estándar (sistemas embebidos, scripts personalizados…).
🔍 Ejemplo realista:
Una versión antigua de Apache tiene un exploit RCE conocido, pero el escáner no lo detecta porque el binario fue recompilado y no coincide con la firma. Esto es un falso negativo.
4. Revisión de Registros (Log Review)
-
Busca eventos relacionados en:
-
Syslog / Event Viewer
-
Logs de red (firewalls, NIDS, proxies)
-
SIEMs (Wazuh, Splunk, Sentinel…)
-
-
Correlaciona tiempos de escaneo con fallos reportados en los logs.
-
Revisa alertas por comportamiento anómalo o inestabilidad del sistema.
🧪 Ejemplo práctico:
Una alerta de vulnerabilidad indica que svchost.exe podría estar causando bloqueos. Revisando los event logs, ves errores frecuentes en esa aplicación, lo que confirma la alerta.
5. Técnicas para Mitigar Errores del Escáner
-
Mantén los escáneres actualizados con firmas y plugins recientes.
-
Usa una combinación de escáneres pasivos y activos.
-
Crea listas blancas y filtros para eliminar falsos positivos recurrentes.
-
Usa herramientas basadas en comportamiento (EDR) como segunda capa.
🟣 Recomendaciones del Purple Team
-
Documenta cada falso positivo para evitar reevaluaciones inútiles.
-
Reentrena al equipo Blue para no ignorar análisis por frustración ante falsos positivos.
-
Realiza simulaciones para detectar falsos negativos con técnicas del Red Team.
-
Revisa los procesos de parsing de logs y la calidad del SIEM.
-
Mejora continuamente las reglas de correlación.
🎓 Curiosidades Avanzadas para Investigar
-
Machine Learning para falsos positivos
Algunos escáneres modernos usan IA para reducir falsos positivos (ej. Tenable Lumin, InsightVM). -
CVE Mapping Failures
Algunos exploits reales no tienen un CVE asignado, y eso puede ocultarlos a los escáneres tradicionales. -
Honeypots para validar falsos negativos
Puedes desplegar honeypots simulando servicios vulnerables para ver si el escáner los detecta o no.
🧭 Flujo Completo: Análisis, Validación y Remediación de Vulnerabilidades
🔐 Vulnerability Management Lifecycle – Ciclo de gestión de vulnerabilidades (VMC)
1. Asset Discovery – Descubrimiento de activos
🔍 Identifica todos los dispositivos, sistemas operativos, aplicaciones y servicios dentro de la red.
-
CMDB (Configuration Management Database) – Base de datos de gestión de configuración
-
Asset Inventory – Inventario de activos
🟣 Herramientas recomendadas: Nmap, Rumble, Lansweeper, Qualys AssetView
2. Vulnerability Scanning – Escaneo de vulnerabilidades (VA)
🛠️ Usa escáneres automáticos para encontrar vulnerabilidades conocidas:
-
VA Tools: Nessus, OpenVAS, Qualys, Rapid7 InsightVM, Nexpose
-
SCAP (Security Content Automation Protocol) – Protocolo de automatización de contenido de seguridad
🎯 Tipos:
-
Authenticated scan / Escaneo autenticado (acceso al sistema)
-
Unauthenticated scan / Escaneo no autenticado (externo, como un atacante)
3. Parsing & Classification – Clasificación de vulnerabilidades
🎨 El escáner clasifica cada vulnerabilidad según:
-
Severity – Severidad: CVSS (Common Vulnerability Scoring System – Sistema de puntuación común de vulnerabilidades)
-
0.0–3.9 = Baja
-
4.0–6.9 = Media
-
7.0–8.9 = Alta
-
9.0–10.0 = Crítica
-
-
CVE (Common Vulnerabilities and Exposures) – Vulnerabilidades y exposiciones comunes
4. Analysis & Prioritization – Análisis y priorización
⚖️ Evalúa el impacto y la probabilidad de explotación. Considera:
-
Valor del activo
-
Accesibilidad desde internet
-
Si tiene exploit disponible (Metasploit, ExploitDB...)
-
Contexto del negocio
📊 Herramientas adicionales: Threat Intelligence Feeds (AlienVault OTX, Mandiant, VirusTotal, etc.)
5. Validation – Validación (Falsos positivos y negativos)
✅ Verifica las vulnerabilidades manualmente o con otros escáneres.
🧪 Falsos positivos:
-
Verifica si el servicio realmente existe y está vulnerable
-
Usa comandos como nmap, netstat, ps, ss, etc.
🧪 Falsos negativos:
-
Cambia de escáner o haz un escaneo manual
-
Usa técnicas ofensivas para descubrir vulnerabilidades ocultas
🗃️ Revisión de registros (Log Review):
Consulta registros en:
-
SIEM (Security Information and Event Management)
-
Syslog, Event Viewer, Firewall Logs
6. Remediation – Remediación
🔧 Aplica correcciones para eliminar la vulnerabilidad:
-
Patching – Parchear
-
Hardening – Endurecer configuración
-
Software upgrade – Actualización
-
Replace system – Sustitución
🧩 Cuando no es posible corregir de inmediato:
-
Mitigation – Mitigación
-
Compensating controls – Controles compensatorios
7. Verification – Verificación
♻️ Repite el escaneo en los sistemas afectados para comprobar que:
-
La vulnerabilidad ya no aparece
-
No se ha roto otro sistema al aplicar el parche
8. Documentation & Reporting – Documentación y reporte
🗂️ Genera un informe completo con:
-
Vulnerabilidades detectadas
-
Acciones realizadas
-
Resultados del re-escaneo
-
Cambios aplicados
🎯 Para auditoría, cumplimiento y mejora continua.
9. Continuous Monitoring – Monitoreo continuo
👁️ Implementa monitoreo constante:
-
SIEM + EDR + Threat Intel + IDS/IPS
-
Escaneos periódicos: semanal, mensual, continuo
🟣 Buenas prácticas Purple:
-
Crea paneles de riesgo en tiempo real.
-
Integra con el SOC para detección y respuesta.
-
Haz tabletop exercises y simulacros con Red Team.
🧠 Conceptos Clave
-
Gestión de vulnerabilidades – Vulnerability Management (VM)
-
Vulnerabilidades y exposiciones comunes – Common Vulnerabilities and Exposures (CVE)
-
Inteligencia de amenazas – Threat Intelligence (TI)
-
Parche de seguridad – Security Patch
-
Falso positivo – False Positive (FP)
-
Falso negativo – False Negative (FN)
-
Priorización del riesgo – Risk Prioritization
-
Exploit disponible – Exploit Available
-
Mitigación del riesgo – Risk Mitigation
-
Controles compensatorios – Compensating Controls
-
Monitoreo continuo – Continuous Monitoring
-
Configuración segura – Secure Configuration
-
Sistema de puntuación común de vulnerabilidades – Common Vulnerability Scoring System (CVSS)
-
Protocolo de automatización de contenido de seguridad – Security Content Automation Protocol (SCAP)
-
Base de datos de gestión de configuración – Configuration Management Database (CMDB)
-
Inventario de activos – Asset Inventory