Skip to content

Escaneo de Vulnerabilidades

CyberOrigen proporciona escaneo de vulnerabilidades impulsado por IA con un pipeline de 11 fases para una cobertura de seguridad completa.

Arquitectura de Escaneo

Pipeline de 11 Fases

El escaneo agente de CyberOrigen sigue un enfoque estructurado de 11 fases:

FaseDescripcion
1. DescubrimientoEnumeracion de subdominios y puertos
2. EnumeracionSondeo HTTP, rastreo web, deteccion de tecnologia
3. Escaneo de VulnerabilidadesEvaluacion de seguridad multi-herramienta
4. CorrelacionDeduplicacion, deteccion de cadenas de ataque
5. Inteligencia de AmenazasVerificacion IOC, correlacion SIEM
6. Verificacion de ExploitsDisponibilidad de exploits publicos
7. PriorizacionCVSS + explotabilidad + impacto en negocio
8. RemediacionPlaybooks de correccion automatizada
9. VerificacionRe-escaneo para confirmar correcciones
10. Monitoreo ContinuoEvaluacion continua de la postura de seguridad
11. InformesGenerar informes listos para auditoria

Capacidades de Seguridad

CyberOrigen proporciona escaneo de seguridad integral en multiples dominios:

Descubrimiento de Activos

  • Enumeracion de subdominios
  • Escaneo de puertos y deteccion de servicios
  • Sondeo HTTP y fingerprinting de tecnologia
  • Rastreo web y descubrimiento de endpoints

Deteccion de Vulnerabilidades

  • Escaneo de vulnerabilidades basado en plantillas
  • Deteccion de inyeccion SQL
  • Analisis de configuracion TLS/SSL
  • Pruebas de seguridad de aplicaciones estaticas (SAST)
  • Escaneo de vulnerabilidades de CMS
  • Escaneo de contenedores y dependencias

Seguridad API y JavaScript

  • Descubrimiento de endpoints API
  • Deteccion de CVE en bibliotecas JavaScript

Seguridad en la Nube

  • Auditoria de configuracion multi-nube (AWS, Azure, GCP)

Inteligencia de Amenazas

  • Integracion de plataforma de inteligencia de amenazas
  • Correlacion SIEM

Investigacion de Exploits

  • Consultas a base de datos de exploits

Remediacion e Informes

  • Playbooks de remediacion automatizada
  • Generacion de informes PDF/DOCX

Limites por Plan

CaracteristicaStartupProfessionalEnterprise
Escaneos/Mes25150Ilimitados
Objetivos315Ilimitados
Historial de Escaneos30 dias90 diasIlimitado
Escaneos Programados
Continuo 24/7--
Integracion CI/CD-

¿Necesita Mas Escaneos?

Compre creditos de escaneo adicionales desde FacturacionComprar Creditos.

Tipos de Escaneo

Escaneo Completo

Evaluacion exhaustiva de su objetivo:

  • Descubrimiento de red
  • Escaneo de puertos
  • Enumeracion de servicios
  • Deteccion de vulnerabilidades
  • Analisis de configuracion

Duracion: 30-60 minutos dependiendo del alcance

Escaneo Rapido

Evaluacion rapida de vulnerabilidades criticas:

  • Puertos principales (1-1000)
  • CVEs conocidos
  • Configuraciones erroneas criticas

Duracion: 5-10 minutos

Escaneo de Cumplimiento

Verificaciones de seguridad especificas del marco:

  • Requisitos de seguridad SOC 2
  • Controles tecnicos PCI-DSS
  • Regla de seguridad HIPAA
  • Controles Anexo A de ISO 27001

Duracion: 15-30 minutos

Escaneo Personalizado

Configure parametros de escaneo:

  • Rangos de puertos
  • Verificaciones especificas
  • Exclusiones
  • Programacion

Iniciar un Escaneo

Via Panel

  1. Navegue a EscaneosNuevo Escaneo
  2. Ingrese objetivo (dominio, IP o rango CIDR)
  3. Seleccione tipo de escaneo
  4. Configure opciones (opcional)
  5. Haga clic en Iniciar Escaneo

Via API

bash
curl -X POST https://api.yourdomain.com/api/v1/scans \
  -H "Authorization: Bearer $TOKEN" \
  -H "Content-Type: application/json" \
  -d '{
    "target": "example.com",
    "scan_type": "full",
    "frameworks": ["soc2", "pci-dss"]
  }'

Escaneos Programados

Configure escaneos recurrentes:

  • Diario
  • Semanal
  • Mensual
  • Expresion cron personalizada

Resultados del Escaneo

Lista de Vulnerabilidades

Cada hallazgo incluye:

CampoDescripcion
CVE IDIdentificador de Vulnerabilidades y Exposiciones Comunes
SeveridadCritica, Alta, Media, Baja, Informativa
Puntuacion CVSSSeveridad numerica de 0.0 a 10.0
Activo AfectadoIP, hostname o servicio
DescripcionQue es la vulnerabilidad
RemediacionComo solucionarla

Distribucion de Severidad

Critica  ██████░░░░░░░░░░░░░░  5
Alta     ████████████░░░░░░░░ 12
Media    ██████████████████░░ 28
Baja     ████████████████████ 45
Info     ██████████░░░░░░░░░░ 15

Analisis IA

La IA de CyberOrigen proporciona:

  • Priorizacion: Que vulnerabilidades corregir primero
  • Contexto: Evaluacion de impacto en el negocio
  • Remediacion: Instrucciones paso a paso para corregir
  • Verificacion: Como confirmar que la correccion funciono

Mapeo de Cumplimiento

Las vulnerabilidades se mapean automaticamente a requisitos de cumplimiento:

┌────────────────────────────────────────────────────────────┐
│ CVE-2024-1234: Cifrado SSL/TLS Debil                       │
├────────────────────────────────────────────────────────────┤
│ Severidad: ALTA (CVSS 7.5)                                 │
│                                                            │
│ Afecta Cumplimiento:                                       │
│ • SOC 2 CC6.7 - Cifrado en Transito                       │
│ • PCI-DSS 4.1 - Criptografia Fuerte                       │
│ • ISO 27001 A.10.1.1 - Controles Criptograficos           │
│ • HIPAA 164.312(e)(1) - Seguridad de Transmision          │
└────────────────────────────────────────────────────────────┘

Descubrimiento de Activos

Los escaneos descubren automaticamente:

  • Dominios y subdominios
  • Direcciones IP
  • Puertos abiertos
  • Servicios en ejecucion
  • Certificados SSL
  • Tecnologias en uso

Inventario de Activos

Ver activos descubiertos:

bash
GET /api/v1/assets

Respuesta:

json
{
  "items": [
    {
      "id": "asset_123",
      "type": "domain",
      "value": "api.example.com",
      "first_seen": "2025-12-01T10:00:00Z",
      "last_seen": "2025-12-21T14:00:00Z",
      "services": [
        {"port": 443, "service": "https", "version": "nginx/1.24"}
      ]
    }
  ]
}

Integraciones

Formatos de Exportacion

  • Informe PDF
  • CSV/Excel
  • JSON (API)
  • SARIF (Security Analysis Results Interchange Format)

Integracion con Ticketing

Crear tickets automaticamente para hallazgos:

  • Jira
  • GitHub Issues
  • Peppermint (integrado)
  • Webhook personalizado

Notificaciones

Reciba notificaciones cuando los escaneos se completen:

  • Resumen por correo
  • Webhook Slack/Teams
  • Notificacion en la aplicacion

Mejores Practicas

  1. Escaneo Regular: Ejecute escaneos completos semanalmente, escaneos rapidos diariamente
  2. Gestion del Alcance: Defina limites de escaneo claros
  3. SLAs de Remediacion: Establezca plazos de correccion por severidad
  4. Analisis de Tendencias: Rastree conteos de vulnerabilidades en el tiempo
  5. Verificar Correcciones: Re-escanee despues de la remediacion

Politicas de Escaneo

Cree politicas para hacer cumplir estandares:

yaml
name: Production Infrastructure
targets:
  - 10.0.0.0/24
  - prod.example.com
schedule: "0 2 * * 0"  # Semanal a las 2 AM Domingo
scan_type: full
frameworks:
  - soc2
  - pci-dss
notifications:
  - email: [email protected]
  - slack: "#security-alerts"
thresholds:
  critical: 0  # Fallar si se encuentra alguna critica
  high: 5      # Advertir si hay mas de 5 altas

Solucion de Problemas

El Escaneo No Inicia

  • Verifique que el objetivo sea alcanzable
  • Verifique que la cuota de escaneo no se haya excedido
  • Asegurese de que el objetivo este dentro del alcance permitido

Resultados Incompletos

  • El objetivo puede estar bloqueando escaneos
  • Tiempos de espera de red
  • Alcance de objetivo grande

Falsos Positivos

  • Marque como falso positivo en la UI
  • La IA aprendera del feedback
  • Contacte soporte para problemas persistentes

Agentic AI-Powered Security & Compliance