Guía Gestión de vulnerabilidades

Paso 1: Decidir lo que es necesario solucionar

Prioridad 1: Reparar los servicios expuestos a Internet y las aplicaciones web estándar que pueden explotarse automáticamente sin interacción de quien la usa o quien quiere atacar.

  • Asegurar cualquier servicio al que se pueda acceder directamente desde Internet y para el que existan vulnerabilidades conocidas, explotables y graves. Los escáneres de vulnerabilidades pueden filtrar aquellos que tienen exploits conocidos y son 'altos' o 'críticos' en términos de su impacto negativo potencial.
  • Incluir cualquier aplicación web lista para usar; si contienen vulnerabilidades conocidas, son altamente vulnerables a la explotación, incluida la explotación automatizada no dirigida.

Prioridad 2: Reparar las aplicaciones web específicas que puedan explotarse en Internet sin interacción de quien la usa o quien quiere atacar.

  • Aplicaciones web seguras a medida, es decir, cualquier elemento que ejecute código en un sitio web, que no se haya comprado a un proveedor o que no provenga de un proyecto de código abierto importante. Estas aplicaciones web están cada vez más sujetas a ataques.
  • En primera instancia, priorizar los servidores accesibles desde fuera del entorno.

Prioridad 3: Solucionar problemas que pueden explotarse en Internet con una interacción mínima de personas usuarias, como vulnerabilidades de la estación de trabajo, descargas no autorizadas o ataques basados en correo electrónico.

  • Proteger las estaciones de trabajo contra descargas no autorizadas y ataques basados en correo electrónico. La protección de los navegadores web y las aplicaciones comunes es fundamental.
  • No es necesario actualizar el sistema operativo de inmediato, aunque las versiones anteriores de Windows no son compatibles con las aplicaciones más nuevas.

Prioridad 4: Solucionar problemas que pueden explotarse en Internet con ingeniería social como aplicaciones maliciosas descargadas de la web o enviadas por correo electrónico. Estos ataques requieren que quienes lo usan desempeñen un papel, por ejemplo, descargando un archivo infectado o haciendo clic en un enlace o un archivo adjunto en un correo electrónico de Phishing. 

Etiquetas