En el ámbito de la ciberseguridad, la identificación y mitigación de vulnerabilidades es crucial para proteger la integridad de los sistemas informáticos. Las amenazas siempre estarán presentes, tanto a nivel externo como interno, en cualquier tipo de equipo. Sin embargo, en entornos corporativos o en equipos donde existe información confidencial y extremadamente delicada, se corre el riesgo de que el robo de información se convierta en un verdadero dolor de cabeza. Identificar las debilidades antes de que los atacantes lo hagan es crucial para cualquier profesional de seguridad, especialmente en el ámbito del hacking ético.
¿Qué es Nessus?
Nessus es un escáner de seguridad desarrollado y mantenido por Tenable. Analiza sistemas, aplicaciones y dispositivos en busca de vulnerabilidades conocidas, configuraciones incorrectas y otros posibles puntos débiles que podrían ser explotados por atacantes. Es una herramienta muy utilizada durante un Pentesting, específicamente, en la fase de Escaneo. Nessus es el motor de detección de vulnerabilidades perteneciente a la empresa Tenable y es prácticamente el estándar como herramienta para este proceso.

Ventajas de Nessus
- Amplia base de datos de plugins: Nessus destaca por su amplia base de datos de plugins de vulnerabilidades (más de 100,000).
- Escaneos con credenciales (authenticated scans): Permite realizar escaneos con credenciales para una mayor profundidad.
- Informes detallados y personalizables: Ofrece informes que pueden ser configurados según las necesidades del usuario.
- Versión gratuita: Tenable permite utilizar su versión gratuita de Nessus para pequeños entornos, lo que facilita familiarizarse con el proceso de gestión de vulnerabilidades.
- Compatibilidad: Nessus es compatible con diversas distribuciones Linux (Debian, Ubuntu, RHEL, CentOS), Windows Server y macOS.
La Gestión de Exposición: Un Enfoque Moderno
Si todavía se utiliza la gestión de vulnerabilidades tradicional, es probable que se esté desbordado de datos y que aún no se esté seguro de dónde están los mayores riesgos. La gestión de exposición lleva la ciberseguridad a un nivel superior, ya que ofrece una visión completa y constante de la superficie de ataque, el contexto de riesgo y lo que realmente hay que reparar primero.
Pilares de la Gestión de Exposición
1. Visibilidad Unificada y Descubrimiento de Activos
No se puede proteger lo que no se puede ver. Es fundamental empezar por identificar todos los activos: nube, TI, OT, IoT, TI híbrida y oculta. Se necesita contexto sobre lo que hace cada activo, su criticidad y quién puede acceder a él. La infraestructura accesible desde el exterior, como API, SaaS, aplicaciones tradicionales y huellas en la nube pública, debe ser incluida.
Las herramientas y técnicas de gestión de exposición basadas en las prácticas recomendadas, como la detección automatizada de activos, el escaneo de configuraciones y la correlación de inventarios, constituyen la base para la identificación eficaz de riesgos en pasos posteriores.
Tenable One proporciona una visibilidad unificada de los entornos de TI, nube y OT. También ofrece accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, permitiendo ver y rastrear todos los activos con una precisión inigualable.
2. Evaluación y Contexto del Riesgo
La gestión de exposición no consiste en descubrir todas las CVE (Common Vulnerabilities and Exposures). Se trata de descubrir las correctas: los riesgos que realmente podrían afectar al negocio. Esto incluye vulnerabilidades, errores de configuración, exposición de identidades, permisos excesivos y rutas de ataque.
Los pasos básicos de la evaluación de riesgos son: identificar y relacionar vulnerabilidades a activos críticos y evaluar su explotabilidad en contexto. Se deben correlacionar las relaciones entre activos, la inteligencia de amenazas y la explotabilidad en el mundo real. La exposición se produce donde los riesgos convergen, no abordes los riesgos de forma aislada. Para comprender mejor la inteligencia de amenazas y el análisis de riesgo para el negocio, se puede utilizar Tenable Vulnerability Management.

Índices de Priorización de Tenable
- Índice de Priorización de Vulnerabilidades (VPR): Parte del proceso de Priorización predictiva de Tenable. Combina más de 150 puntos de datos, incluyendo datos de vulnerabilidades y amenazas de Tenable y de terceros. Utiliza un algoritmo de aprendizaje automático para identificar vulnerabilidades con la mayor probabilidad de una posible explotación dentro de los próximos 28 días. Los VPR se puntúan en una escala de 0 a 10.
- Índice de Criticidad del Activo (ACR): Representa el impacto crítico para el negocio de los activos dentro de la organización. El ACR automatiza la evaluación de la criticidad de los activos usando los datos de los resultados de escaneos y un abordaje basado en reglas para la exposición a Internet, el tipo de dispositivo y la funcionalidad del dispositivo. Estos pilares se combinan para proporcionar un ACR de 0 a 10.
- Cyber Exposure Score (CES): Representa el riesgo cibernético general para que se puedan priorizar las correcciones con base en la criticidad de los activos, los objetivos del negocio, la gravedad de la amenaza y la probabilidad de que un atacante pueda intentar explotarla en un futuro cercano, así como el contexto de la amenaza.
3. Priorización y Alineación con el Negocio
Una vez asignados y correlacionados todos los elementos, se debe establecer prioridades. ¿Qué exposiciones conducen directamente a sistemas críticos o datos confidenciales? ¿Cuáles pueden explotar los atacantes en este momento? Se debe vincular cada exposición con el impacto para el negocio: tiempo de actividad, riesgo de cumplimiento, datos de clientes u operaciones financieras. Esto significa alinear las medidas de seguridad con lo que les importa a los directivos.
Cuando la seguridad puede demostrar claramente su impacto en el tiempo de actividad, el riesgo financiero y las iniciativas estratégicas, es más probable que los directivos inviertan, den su apoyo y se comprometan. Tenable One permite establecer prioridades basadas en riesgos y alineadas con los objetivos del negocio.
La importancia de la ciberseguridad en la actualidad | Ariel Pizzo - Líder de Ciberseguridad Latam
4. Corrección Rápida y Validada
Con las prioridades establecidas, el siguiente paso es realizar reparaciones rápidas. No basta con enviar al equipo de TI una larga lista de parches; es crucial proporcionar orientación basada en el riesgo y verificada. Es fundamental confirmar que las medidas de corrección hayan funcionado. La automatización puede utilizarse para dar seguimiento a la situación, confirmar las correcciones y volver a realizar escaneos para detectar vulnerabilidades. La generación de confianza se logra utilizando informes y documentación lista para auditorías. Tenable One automatiza la validación de la corrección.
5. Monitoreo Continuo y Gestión Dinámica
El entorno digital cambia constantemente: aparecen nuevos activos, los permisos cambian, y los atacantes se adaptan. La gestión de exposición debe ser dinámica. Se deben establecer rutinas para monitorear constantemente la superficie de ataque, realizar simulaciones, validar controles y evaluar la postura de seguridad. Los resultados deben comunicarse a todos los equipos y a los ejecutivos. Tenable One ofrece capacidades de Continuous Threat Exposure Management (CTEM), lo que coincide con el marco CTEM para la ciberseguridad. Esto proporciona un proceso estructurado y constante para evaluar, priorizar y reducir de forma automática los riesgos con base en las amenazas del mundo real y las cambiantes superficies de ataque.
Herramientas de Tenable para la Gestión de Exposición
Tenable no solo siguió el cambio hacia la gestión de exposición, sino que lo lideró. Gracias a la introducción del ecosistema de exposición cibernética en 2017 y la innovación constante por medio de la plataforma Tenable One, Tenable se impone como una autoridad de confianza para las organizaciones que están listas para replantearse el riesgo.
- Tenable Security Center: Identifica y prioriza las vulnerabilidades con base en el riesgo para el negocio. Gestionado localmente.
- Tenable OT Security: Cierra la exposición de OT con la solución de seguridad unificada para entornos OT/TI convergentes.
- Tenable Identity Exposure: Cierra la exposición de identidades con la solución esencial para las empresas que son inteligentes con las identidades.
- Tenable Cloud Security: Cierra la exposición en la nube con la plataforma de seguridad en la nube accionable. Mitiga las vulnerabilidades en todo su pipeline, desde el desarrollo hasta el tiempo de ejecución. Escanea imágenes y registros de contenedores para detectar vulnerabilidades para todos los principales proveedores de servicios en la nube.
- Tenable One: La plataforma de gestión de exposición impulsada por IA líder en el mundo.
- Tenable AI Exposure: Permite ver, proteger y gestionar el uso de las plataformas de IA por parte de los equipos.
- Tenable Attack Surface Management: Ofrece visibilidad hacia los activos conectados a Internet para eliminar los puntos ciegos y las fuentes de riesgo desconocidas.
- Tenable Enclave Security: Permite conocer, exponer y cerrar las vulnerabilidades de TI y de contenedores.
Implementación Práctica de Nessus
Requisitos para la Instalación y Uso
Para trabajar con Nessus, se necesitan los siguientes elementos:
- Un sistema operativo compatible: Nessus es compatible con diversas distribuciones Linux (Debian, Ubuntu, RHEL, CentOS), Windows Server y macOS.
- Una licencia de Nessus (se puede empezar con la versión gratuita para pequeños entornos).
- Un entorno de laboratorio para realizar los escaneos.
⚠️ Advertencia: Realizar escaneos de vulnerabilidades sin la autorización adecuada es ilegal y poco ético. NUNCA escanees sistemas que no posees o para los que no tienes permiso explícito. Se pueden usar máquinas virtuales (ej. Metasploitable, OWASP Broken Web Apps) para practicar de forma segura.
Pasos para la Instalación en Ubuntu
- Seleccionar y descargar el paquete: Seleccionar el paquete adecuado para el sistema operativo y arquitectura.
- Instalación: Después de la instalación, el servicio de Nessus no se inicia automáticamente.
- Acceso a la interfaz web: Nessus utiliza una interfaz web para su gestión. Es posible que se reciba una advertencia de certificado.
- Configuración inicial:
- Crear un nombre de usuario y una contraseña para la cuenta administrativa de Nessus.
- Nessus comenzará a descargar y compilar sus plugins. 🔥 Importante: No interrumpir la descarga de plugins.

Configuración de un Escaneo
Una vez que el servicio esté funcionando, se presentarán varias plantillas de escaneo.
- Nombre y Targets:
- Name: Un nombre descriptivo para el escaneo (ej. "Escaneo de Red Interna").
- Targets: Introducir las direcciones IP o rangos de red de los sistemas que se desean escanear. Por ejemplo, 192.168.1.10 o 192.168.1.0/24.
- Opciones Avanzadas: Nessus ofrece una gran cantidad de opciones bajo las pestañas Settings, Credentials, Plugins, Schedule y Notifications.
- Settings -> Discovery: Controla cómo Nessus descubre los hosts y puertos. Se pueden especificar qué puertos escanear (ej. "todos los puertos").
- Credentials: Es crucial para un escaneo profundo. Si se tienen credenciales de administrador para los sistemas objetivo (ej. SSH para Linux, SMB para Windows), introducirlas aquí.
- Plugins: Se pueden habilitar o deshabilitar categorías de plugins específicas.
- Programación (Schedule): Configurar escaneos programados para realizar auditorías regulares.
- Optimización del rendimiento: Ajustar la configuración de escaneo para evitar la saturación de la red o los sistemas objetivo.
- Políticas de escaneo: Crear políticas de escaneo personalizadas que se adapten a diferentes tipos de activos (ej. servidores, estaciones de trabajo, aplicaciones web).
⚠️ Advertencia: Un escaneo de vulnerabilidades puede ser intrusivo y potencialmente afectar la estabilidad de sistemas antiguos o mal configurados. Planificar los escaneos para minimizar la interrupción de las operaciones diarias.
Interpretación de Resultados y Generación de Informes
Una vez completado el escaneo, se puede acceder al reporte que contendrá todo el resultado generado por Nessus. Este archivo se puede guardar localmente.
- Vulnerabilities: Muestra una lista de todas las vulnerabilidades identificadas, agrupadas por severidad.
- Output: La evidencia específica de la vulnerabilidad encontrada en el sistema.
💡 Consejo: Prestar especial atención a las vulnerabilidades de severidad 'Crítica' y 'Alta'. Para generar un informe, seleccionar el formato deseado (ej. PDF) y configurar las opciones de inclusión (ej. Host Summary, Vulnerability Summary). Luego, hacer clic en Export.

Estrategias de Mitigación Basadas en Nessus
Identificar vulnerabilidades es solo la mitad de la batalla. Basándose en los informes de Nessus, se deben priorizar las vulnerabilidades por severidad y su impacto en la organización.
- Aplicación de parches: Es la forma más común y efectiva de mitigar vulnerabilidades conocidas.
- Cambios de configuración: Modificar ajustes inseguros (ej. deshabilitar servicios innecesarios, fortalecer contraseñas).
- Controles de acceso: Implementar principios de mínimo privilegio para limitar el acceso a sistemas y datos.
- Actualización de software y sistemas: Mantener todo el software y los sistemas operativos actualizados para asegurar que las últimas correcciones de seguridad estén aplicadas.
- Escaneos Autenticados: Siempre que sea posible, realizar escaneos con credenciales para obtener una visión más profunda de las vulnerabilidades internas.
- Pruebas de seguridad de rutina: Incluir pruebas de penetración interna y externa para identificar problemas de seguridad.
- Documentación: Documentar políticas y procedimientos para la gestión de vulnerabilidades.
Consideraciones Adicionales
Gestión de Vulnerabilidades vs. Gestión de Riesgo
La diferencia clave es que la gestión de riesgo es una mirada de mayor nivel a todas las amenazas para la resiliencia operativa. Incluye el riesgo cibernético, pero también los riesgos relacionados con las finanzas, y la continuidad y la estrategia empresariales. Por otro lado, la gestión de vulnerabilidades aborda específicamente la búsqueda y corrección de las debilidades de seguridad a lo largo de la superficie de ataque.
Automatización en la Gestión de Vulnerabilidades
La automatización desempeña una función importante en la gestión de vulnerabilidades. Al escanear automáticamente los activos buscando exposiciones de seguridad, se puede estar al tanto de posibles riesgos de seguridad en tiempo real para elaborar planes procesables. Muchos sistemas de gestión de vulnerabilidades también automatizan la corrección, como la colocación de parches.
Cumplimiento Normativo
La gestión de vulnerabilidades es importante para el cumplimiento. Muchos marcos de cumplimiento como HIPAA, PCI DSS y RGPD requieren procesos de gestión de vulnerabilidades, incluyendo escaneo de vulnerabilidades, gestión de parches y documentación e informes.
Servicios de Seguridad Administrados (MSP)
Si una organización tiene problemas para contratar y retener profesionales de ciberseguridad o desea liberar a su equipo de seguridad existente para que se enfoque en otras tareas, puede considerar los servicios de seguridad administrados (MSP) para la gestión de vulnerabilidades, ofrecidos por un proveedor de servicios de seguridad administrados (MSSP) externo.
tags: #esquema #de #mitigacion #para #vulnerabilidades #nessus