Ayuda en línea de ESET

Búsqueda Español
Seleccione el tema

Vulnerabilidades

La sección Vulnerabilidades proporciona una descripción general de las vulnerabilidades detectadas en los ordenadores. El ordenador se analiza para detectar cualquier software instalado vulnerable a riesgos de seguridad. El análisis automatizado con informes instantáneos para la consola le permite priorizar las vulnerabilidades en función de la gravedad, administrar los riesgos de seguridad y asignar recursos de manera eficaz. Una amplia gama de opciones de filtrado le permite identificar y afrontar los problemas de seguridad críticos.


note

Requisitos previos

Para ver y activar ESET Administración de revisiones y vulnerabilidades, asegúrese de que tiene uno de los siguientes niveles:

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

Puede activar ESET Administración de revisiones y vulnerabilidades solo en equipos Windows que ejecuten:

ESET Management Agent versión 10.1 o posteriores

ESET Endpoint Security para Windows versión 10.1 o posteriores

ESET Endpoint Antivirus para Windows versión 10.1 o posteriores

ESET Server Security para Microsoft Windows Server versión 11.0 o posteriores


important

ESET Vulnerability & Patch Management no es compatible con los procesadores ARM.

Activar administración de parches y vulnerabilidades

1.Haga clic en Ordenadores.

2.Seleccione el ordenador o el grupo en los que desea activar la administración de vulnerabilidades y revisiones.

3.Seleccione Soluciones y haga clic en Activar administración de vulnerabilidades y revisiones.

4.En la ventana Activar administración de vulnerabilidades y revisiones:

a.Compruebe que el botón de alternancia Administración de revisiones automáticas para aplicaciones esté habilitado para aplicar automáticamente las revisiones que faltan a los ordenadores seleccionados.

b.Compruebe que el botón de alternancia Actualizaciones automáticas del sistema operativo esté habilitado para aplicar automáticamente las actualizaciones del sistema operativo a los ordenadores seleccionados.


important

Las actualizaciones automáticas del sistema operativo solo están disponibles para ESET Endpoint para Windows 11.0 y versiones posteriores.

c.La licencia está preseleccionada.

d.Haga clic en el botón Activar.

cloud_enable_vulnerability_patch_management

Cuando la administración de vulnerabilidades y revisiones está activada:

El icono de vulnerabilidades icon_vulnerabilities aparece junto al nombre del ordenador.

Puede ver la ventana dinámica Administración de vulnerabilidades y revisiones con el estado Activa en los detalles del ordenador.


note

Después de una actualización, algunas aplicaciones requieren reiniciar el ordenador y pueden reiniciar los ordenadores automáticamente.


note

En el caso de algunas aplicaciones (por ejemplo, TeamViewer), se pueden ofrecer licencias para versiones específicas. Revise sus aplicaciones. Para evitar una actualización innecesaria, configure Estrategia de aplicación automática de parches > Parchear todas las aplicaciones excepto las excluidas cuando cree una política.

Ver Vulnerabilidades

Puede ver Vulnerabilidades desde varios lugares:

Haga clic en Vulnerabilidades en el menú principal para abrir la sección Vulnerabilidades y ver una lista de vulnerabilidades.

Haga clic en Ordenadores > haga clic en el ordenador y, a continuación, haga clic en Detalles > en la ventana dinámica Administración de vulnerabilidades y revisiones, haga clic en Mostrar vulnerabilidades para abrir la sección Vulnerabilidades.

Haga clic en Ordenadores > en la columna Vulnerabilidades, y haga clic en el número de vulnerabilidades del ordenador seleccionado para abrir la sección Vulnerabilidades.

Agrupación de vulnerabilidades

Para agrupar las vulnerabilidades, seleccione en el menú desplegable:

Sin agrupar: vista predeterminada

Agrupar por nombre de la aplicación: las vulnerabilidades se agrupan por el nombre de la aplicación vulnerable, con números en Dispositivos afectados y Vulnerabilidades. Cuando se agrupen, haga clic en la fila de una aplicación y, a continuación, haga clic en Mostrar vulnerabilidades para mostrar las vulnerabilidades de la aplicación seleccionada.

Agrupar por CVE: las vulnerabilidades se agrupan por el número CVE (Common Vulnerabilities and Exposure). Un CVE es un número de identificación de una vulnerabilidad. Cuando se agrupen, haga clic en la fila de un CVE y, a continuación, haga clic en Mostrar dispositivos para mostrar los dispositivos (ordenadores) con la vulnerabilidad.

Filtrado de la vista

Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione elementos de la lista. Escriba las cadenas de búsqueda o seleccione los elementos del menú desplegable en los campos de filtrado y pulse Entrar. Los filtros activos aparecen resaltados en color azul.

Nombre de la aplicación: el nombre de la aplicación con la vulnerabilidad

Versión de la aplicación: la versión de la aplicación

Proveedor de la aplicación: el proveedor de la aplicación con la vulnerabilidad

Puntuación de riesgo: puntuación de riesgo de la vulnerabilidad de 0 a 100

CVE: un número CVE (Common Vulnerabilities and Exposure), que es un número de identificación de una vulnerabilidad

Nombre del ordenador: el nombre del ordenador afectado; haga clic en el nombre del ordenador para ver los detalles del ordenador con la vulnerabilidad

Categoría: categoría de la vulnerabilidad.

oVulnerabilidad de la aplicación

oVulnerabilidad del sistema operativo

Visto por primera vez: la fecha y la hora de la primera detección de la vulnerabilidad en el dispositivo


note

Puntuación de riesgo: evalúa la gravedad de las vulnerabilidades de seguridad del sistema informático. La puntuación de riesgo se calcula de la siguiente manera:

CVSSv2/CVSSv3

Popularidad de CVE: indica el nivel de actividad de vulnerabilidad.

Tasa de riesgo comprometida: indica el número de dispositivos con vulnerabilidad confirmada.

Ciclo de vida de CVE: indica el tiempo transcurrido desde que se notificó la vulnerabilidad por primera vez.

La puntuación de riesgo se indica con el siguiente código de colores:

Gris (0–29): gravedad baja

Amarillo (30–59): gravedad media

Rojo (60–100): gravedad crítica

Vista previa de la vulnerabilidad

Haga clic en el nombre de una aplicación para ver los detalles de la vulnerabilidad en un panel lateral. La manipulación de la vista previa de la vulnerabilidad incluye:

icon_apply_later_defaultSiguiente: muestra la siguiente vulnerabilidad en el panel lateral de vista previa de la vulnerabilidad

icon_apply_sooner_defaultAnterior: muestra la anterior vulnerabilidad en el panel lateral de vista previa de la vulnerabilidad

gear_iconAdministrar el contenido de Detalles de vulnerabilidad: administra cómo se muestran las secciones del panel lateral de vista previa de la vulnerabilidad y en qué orden

remove_defaultCerrar: cierra el panel lateral de vista previa de la vulnerabilidad

cloud_vulnerabilities_preview

Para obtener más información, consulte la lista de aplicaciones cubiertas en Vulnerabilidades.

Silenciar vulnerabilidad/anular silenciamiento de vulnerabilidad

Puede silenciar la vulnerabilidad o anular el silenciamiento de la vulnerabilidad en los dispositivos:

Haga clic en la fila del ordenador y, a continuación, haga clic en Silenciar vulnerabilidad/Anular silenciamiento de vulnerabilidad

Seleccione el ordenador y haga clic en el botón Silenciar vulnerabilidad/Anular silenciamiento de vulnerabilidad en la parte inferior de la página

Seleccione el ordenador, haga clic en el botón Acciones y, a continuación, seleccione Silenciar vulnerabilidad/Anular silenciamiento de vulnerabilidad

Análisis de vulnerabilidades

Puede iniciar un análisis inmediato de vulnerabilidades y falta de parches en un dispositivo específico:

Haga clic en la fila del equipo y seleccione Equipo > Análisis > Análisis de vulnerabilidades

Seleccione el equipo y haga clic en el botón Acciones. A continuación, seleccione Equipo > Análisis > Análisis de vulnerabilidades

Seleccione cualquier grupo y haga clic en gear_icon. A continuación, seleccione Tareas > Análisis > Análisis de vulnerabilidades

La tarea Iniciar análisis de vulnerabilidades se programa para ejecutarse lo antes posible.


important

La tarea puede exigir más recursos del dispositivo durante un máximo de 10 minutos.

 

Puede crear una plantilla de informe con datos de vulnerabilidad y, a continuación, agregar el informe al panel.

Para obtener más información, consulte Preguntas frecuentes sobre la administración de revisiones y vulnerabilidades.