7.7
IG2 IG3

Remediar Vulnerabilidades Detectadas

Tipo de Activo: Aplicaciones
Función de Seguridad: Responder

Descripción

Remediar las vulnerabilidades detectadas en el software a través de procesos y herramientas de forma mensual o más frecuente, basándose en el proceso de remediación.

Lista de Verificación de Implementación

1
Definir los procedimientos de respuesta y los manuales de operación
2
Asignar los roles y responsabilidades de respuesta
3
Establecer los plazos de respuesta y los SLA
4
Probar los procedimientos de respuesta mediante ejercicios de mesa o simulación
5
Documentar las lecciones aprendidas y actualizar los procedimientos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Explotación de Vulnerabilidades Conocidas pero No Remediadas

Confidencialidad

Las vulnerabilidades identificadas a través del escaneo se documentan pero nunca se remedian debido a la falta de un flujo de trabajo de remediación, dando a los atacantes un catálogo persistente y creciente de debilidades conocidas para explotar en todo el entorno.

Despliegue de Ransomware mediante Fallas No Parcheadas de Larga Data

Disponibilidad

Los grupos de ransomware apuntan específicamente a organizaciones con grandes backlogs de vulnerabilidades, explotando CVEs bien conocidos en dispositivos VPN, servicios de escritorio remoto o aplicaciones web que han sido detectados pero dejados sin remediar durante meses.

Ataques de Exploits Encadenados Usando Múltiples Vulnerabilidades No Remediadas

Integridad

Los atacantes combinan múltiples vulnerabilidades de menor severidad no remediadas en cadenas de exploits que logran un impacto crítico, como combinar una falla de divulgación de información con una vulnerabilidad de escalación de privilegios para obtener acceso administrativo.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Backlog Creciente de Vulnerabilidades Sin Cadencia de Remediación

Las vulnerabilidades detectadas se acumulan en reportes de escaneo sin remediación sistemática, creando un backlog en constante expansión donde incluso las vulnerabilidades críticas pueden persistir durante trimestres mientras los equipos se enfocan en prioridades operativas.

Sin Integración de Herramientas entre Escaneo y Remediación

Los resultados de escaneo de vulnerabilidades no están integrados con sistemas de tickets o gestión de parches, requiriendo transferencia manual de hallazgos que introduce retrasos, errores y asignaciones de remediación perdidas.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Documento Documentación de procedimientos/manuales de respuesta Revisado semestralmente
Registro Registros de acciones de respuesta que muestren la ejecución del procedimiento Por incidente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas