Ayuda en línea de ESET

Búsqueda Español
Seleccione el tema

Vulnerabilidades

La sección Vulnerabilidades proporciona una descripción general de las vulnerabilidades detectadas en los ordenadores. El ordenador se analiza para detectar cualquier software instalado vulnerable a riesgos de seguridad. El análisis automatizado con informes instantáneos para la consola le permite priorizar las vulnerabilidades en función de la gravedad, administrar los riesgos de seguridad y asignar recursos de manera eficaz. Numerosas opciones de filtrado le permite identificar y afrontar los problemas de seguridad críticos.


note

Requisitos previos

Para ver y activar ESET Administración de revisiones y vulnerabilidades, asegúrese de que tiene uno de los siguientes niveles:

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

ESET PROTECT MDR Ultimate

Puede activar Administración de revisiones y vulnerabilidades de ESET en ordenadores que ejecuten:

ESET Management Agent versión 10.1 o posteriores

ESET Endpoint Security para Windows versión 10.1 o posteriores

ESET Endpoint Antivirus para Windows versión 10.1 o posteriores

ESET Server Security para Microsoft Windows Server 11.0+

ESET Mail Security para Microsoft Exchange Server 11.0+

ESET Security for Microsoft SharePoint Server 11.0+

ESET Endpoint Security para macOS versión 8.0 o posteriores

ESET Endpoint Antivirus para Linux versión 11.0+ (administración de revisiones no disponible). Actualmente, la detección de vulnerabilidades solo se admite en los siguientes sistemas operativos:

Ubuntu Desktop 20.04 LTS

Ubuntu Desktop 22.04 LTS

Ubuntu Desktop 24.04 LTS

Red Hat Enterprise Linux 8 con un entorno de escritorio compatible instalado

Red Hat Enterprise Linux 9 con un entorno de escritorio compatible instalado

Linux Mint 20

Linux Mint 21.1, Linux Mint 21.2

ESET Server Security para Linux versión 11.0+ (administración de revisiones no disponible)


important

La Administración de revisiones y vulnerabilidades de ESET no es compatible con los procesadores ARM.

Activar administración de parches y vulnerabilidades

1.Haga clic en Ordenadores.

2.Seleccione el ordenador o el grupo en los que desea activar la administración de vulnerabilidades y revisiones.

3.Seleccione Configurar soluciones y haga clic en Activar administración de vulnerabilidades y revisiones.

4.En la ventana Activar ESET Administración de revisiones y vulnerabilidades:

a.Compruebe que el botón de alternancia Administración de revisiones automáticas para aplicaciones esté habilitado para aplicar automáticamente las revisiones que faltan a los ordenadores seleccionados.

b.Compruebe que el botón de alternancia Actualizaciones automáticas del sistema operativo esté habilitado para aplicar automáticamente las actualizaciones del sistema operativo a los ordenadores seleccionados.

c.Destinos: mantenga el valor predeterminado (Todos los dispositivos) o seleccione los destinos (ordenadores, grupo estático o dinámico).

d.Si lo desea puede seleccionar Activar siempre en nuevos dispositivos. Esta opción se muestra cuando se seleccionan Todos los dispositivos.

5.Haga clic en el botón Activar.

cloud_enable_vapm_eset_solutions

Cuando la administración de vulnerabilidades y revisiones está activada:

El icono de vulnerabilidades icon_vulnerabilities aparece junto al nombre del ordenador.

Puede ver la ventana dinámica Administración de vulnerabilidades y revisiones con el estado Activa en los detalles del ordenador.


note

Algunas aplicaciones pueden reiniciar el equipo automáticamente después de una actualización.


note

En el caso de algunas aplicaciones (por ejemplo, TeamViewer), se pueden ofrecer licencias para versiones específicas. Revise sus aplicaciones. Para evitar una actualización innecesaria, configure Estrategia de aplicación automática de parches > Parchear todas las aplicaciones excepto las excluidas cuando cree una política.

Ver Vulnerabilidades

Puede ver Vulnerabilidades desde varios lugares:

Haga clic en Vulnerabilidades en el menú principal para abrir la sección Vulnerabilidades y ver una lista de vulnerabilidades.

Haga clic en Ordenadores > haga clic en el ordenador y, a continuación, haga clic en Detalles > en la ventana dinámica Administración de vulnerabilidades y revisiones, haga clic en Mostrar vulnerabilidades para abrir la sección Vulnerabilidades.

Haga clic en Ordenadores > en la columna Vulnerabilidades, y haga clic en el número de vulnerabilidades del ordenador seleccionado para abrir la sección Vulnerabilidades.

Agrupación de vulnerabilidades

Seleccione una opción del menú desplegable para agrupar las vulnerabilidades:

Sin agrupar: vista predeterminada

Agrupar por nombre de la aplicación: las vulnerabilidades se agrupan por el nombre de la aplicación vulnerable, con números en Dispositivos afectados y Vulnerabilidades. Cuando se agrupen, haga clic en la fila de una aplicación y, a continuación, haga clic en Mostrar vulnerabilidades para mostrar las vulnerabilidades de la aplicación seleccionada.

Agrupar por CVE: las vulnerabilidades se agrupan por el número CVE (Common Vulnerabilities and Exposure). Un CVE es un número de identificación de una vulnerabilidad. Cuando se agrupen, haga clic en la fila de un CVE y, a continuación, haga clic en Mostrar dispositivos para mostrar los dispositivos (ordenadores) con la vulnerabilidad.

Filtrado de la vista

Para filtrar, haga clic en Agregar filtro:

1.En algunos filtros, puede seleccionar el operador haciendo clic en el icono del operador situado junto al nombre del filtro (los operadores disponibles dependen del tipo de filtro):

icon_equals Es igual o Contiene

icon_does_not_equal No es igual o No contiene

icon_greater_than_or_equal Más

icon_less_than_or_equal Menos

2.Seleccione uno o más elementos de la lista. Escriba una cadena de búsqueda o seleccione los elementos del menú desplegable en los campos de filtrado.

3.Pulse Entrar. Los filtros activos aparecen resaltados en color azul.

Nombre de la aplicación: el nombre de la aplicación con la vulnerabilidad

Versión de la aplicación: la versión de la aplicación

Proveedor: el proveedor de la aplicación con la vulnerabilidad

Puntuación de riesgo: puntuación de riesgo de la vulnerabilidad de 0 a 100


note

Puntuación de riesgo: evalúa la gravedad de las vulnerabilidades de seguridad del sistema informático. Una puntuación de riesgo se basa en:

CVSSv2/CVSSv3

Popularidad de CVE: indica el nivel de actividad de vulnerabilidad.

Tasa de riesgo comprometida: indica el número de dispositivos con vulnerabilidad confirmada.

Ciclo de vida de CVE: indica el tiempo transcurrido desde que se notificó la vulnerabilidad por primera vez.

La puntuación de riesgo se indica con el siguiente código de colores:

Amarillo (0-40): gravedad media

Rojo (41-100): gravedad crítica

CVE: un número CVE (Common Vulnerabilities and Exposure), que es un número de identificación de una vulnerabilidad

Vulnerabilidades silenciadas

Nombre del ordenador: el nombre del ordenador afectado; haga clic en el nombre del ordenador para ver los detalles del ordenador con la vulnerabilidad

Categoría: categoría de la vulnerabilidad.

oVulnerabilidad de la aplicación

oVulnerabilidad del sistema operativo

Visto por primera vez: la fecha y la hora de la primera detección de la vulnerabilidad en el dispositivo

Tipo de sistema operativo: Windows, Linux o macOS.

Vista previa de la vulnerabilidad

Haga clic en el nombre de una aplicación para ver los detalles de la vulnerabilidad en un panel lateral. La manipulación de la vista previa de la vulnerabilidad incluye:

icon_apply_later_defaultSiguiente: muestra la siguiente vulnerabilidad en el panel lateral de vista previa de la vulnerabilidad

icon_apply_sooner_defaultAnterior: muestra la anterior vulnerabilidad en el panel lateral de vista previa de la vulnerabilidad

gear_iconAdministrar el contenido de Detalles de vulnerabilidad: administra cómo se muestran las secciones del panel lateral de vista previa de la vulnerabilidad y en qué orden

remove_defaultCerrar: cierra el panel lateral de vista previa de la vulnerabilidad

cloud_vulnerabilities_preview

Impacto general: muestra el impacto general de una aplicación. Es un porcentaje de todas las puntuaciones de riesgo de vulnerabilidades visibles. La visibilidad de las vulnerabilidades se ve afectada por el grupo estático seleccionado y por los filtros: Tipo de sistema operativo, Vulnerabilidades silenciadas, donde el grupo estático del panel es el grupo raíz (normalmente Todos).

 

Para obtener más información, consulte la lista de aplicaciones cubiertas en Vulnerabilidades.

Silenciar vulnerabilidad/anular silenciamiento de vulnerabilidad

Puede silenciar la vulnerabilidad o anular el silenciamiento de la vulnerabilidad en los dispositivos:

Haga clic en la fila del ordenador y, a continuación, haga clic en Silenciar vulnerabilidad/Anular silenciamiento de vulnerabilidad

Seleccione el ordenador y haga clic en el botón Silenciar vulnerabilidad/Anular silenciamiento de vulnerabilidad en la parte inferior de la página

Seleccione el ordenador, haga clic en el botón Acciones y, a continuación, seleccione Silenciar vulnerabilidad/Anular silenciamiento de vulnerabilidad

Análisis de vulnerabilidades

Puede escanear rápidamente un dispositivo seleccionado en busca de vulnerabilidades y actualizaciones que falten:

En Vulnerabilidades, haga clic en la fila del equipo y seleccione Ordenador > Analizar dispositivo > Análisis de vulnerabilidades.

En Ordenadores, haga clic en la fila del ordenador y seleccione Analizar dispositivo > Análisis de vulnerabilidades.

En Ordenadores, seleccione el ordenador, haga clic en el botón Acciones y, a continuación, seleccione Analizar dispositivo > Análisis de vulnerabilidades.

En Ordenadores o Vulnerabilidades, seleccione cualquier grupo y haga clic en gear_icon. A continuación, seleccione Tareas > Análisis > Análisis de vulnerabilidades.

La tarea Iniciar análisis de vulnerabilidades se programa para ejecutarse lo antes posible.


important

La tarea puede exigir más recursos del dispositivo durante un máximo de 10 minutos.

 

Puede crear una plantilla de informe con datos de vulnerabilidad y, a continuación, agregar el informe al panel.

Para obtener más información, consulte Preguntas frecuentes sobre la administración de revisiones y vulnerabilidades.