Escaneo de Vulnerabilidades
CyberOrigen proporciona escaneo de vulnerabilidades impulsado por IA con un pipeline de 11 fases para una cobertura de seguridad completa.
Arquitectura de Escaneo
Pipeline de 11 Fases
El escaneo agente de CyberOrigen sigue un enfoque estructurado de 11 fases:
| Fase | Descripcion |
|---|---|
| 1. Descubrimiento | Enumeracion de subdominios y puertos |
| 2. Enumeracion | Sondeo HTTP, rastreo web, deteccion de tecnologia |
| 3. Escaneo de Vulnerabilidades | Evaluacion de seguridad multi-herramienta |
| 4. Correlacion | Deduplicacion, deteccion de cadenas de ataque |
| 5. Inteligencia de Amenazas | Verificacion IOC, correlacion SIEM |
| 6. Verificacion de Exploits | Disponibilidad de exploits publicos |
| 7. Priorizacion | CVSS + explotabilidad + impacto en negocio |
| 8. Remediacion | Playbooks de correccion automatizada |
| 9. Verificacion | Re-escaneo para confirmar correcciones |
| 10. Monitoreo Continuo | Evaluacion continua de la postura de seguridad |
| 11. Informes | Generar informes listos para auditoria |
Capacidades de Seguridad
CyberOrigen proporciona escaneo de seguridad integral en multiples dominios:
Descubrimiento de Activos
- Enumeracion de subdominios
- Escaneo de puertos y deteccion de servicios
- Sondeo HTTP y fingerprinting de tecnologia
- Rastreo web y descubrimiento de endpoints
Deteccion de Vulnerabilidades
- Escaneo de vulnerabilidades basado en plantillas
- Deteccion de inyeccion SQL
- Analisis de configuracion TLS/SSL
- Pruebas de seguridad de aplicaciones estaticas (SAST)
- Escaneo de vulnerabilidades de CMS
- Escaneo de contenedores y dependencias
Seguridad API y JavaScript
- Descubrimiento de endpoints API
- Deteccion de CVE en bibliotecas JavaScript
Seguridad en la Nube
- Auditoria de configuracion multi-nube (AWS, Azure, GCP)
Inteligencia de Amenazas
- Integracion de plataforma de inteligencia de amenazas
- Correlacion SIEM
Investigacion de Exploits
- Consultas a base de datos de exploits
Remediacion e Informes
- Playbooks de remediacion automatizada
- Generacion de informes PDF/DOCX
Limites por Plan
| Caracteristica | Startup | Professional | Enterprise |
|---|---|---|---|
| Escaneos/Mes | 25 | 150 | Ilimitados |
| Objetivos | 3 | 15 | Ilimitados |
| Historial de Escaneos | 30 dias | 90 dias | Ilimitado |
| Escaneos Programados | ✓ | ✓ | ✓ |
| Continuo 24/7 | - | - | ✓ |
| Integracion CI/CD | - | ✓ | ✓ |
¿Necesita Mas Escaneos?
Compre creditos de escaneo adicionales desde Facturacion → Comprar Creditos.
Tipos de Escaneo
Escaneo Completo
Evaluacion exhaustiva de su objetivo:
- Descubrimiento de red
- Escaneo de puertos
- Enumeracion de servicios
- Deteccion de vulnerabilidades
- Analisis de configuracion
Duracion: 30-60 minutos dependiendo del alcance
Escaneo Rapido
Evaluacion rapida de vulnerabilidades criticas:
- Puertos principales (1-1000)
- CVEs conocidos
- Configuraciones erroneas criticas
Duracion: 5-10 minutos
Escaneo de Cumplimiento
Verificaciones de seguridad especificas del marco:
- Requisitos de seguridad SOC 2
- Controles tecnicos PCI-DSS
- Regla de seguridad HIPAA
- Controles Anexo A de ISO 27001
Duracion: 15-30 minutos
Escaneo Personalizado
Configure parametros de escaneo:
- Rangos de puertos
- Verificaciones especificas
- Exclusiones
- Programacion
Iniciar un Escaneo
Via Panel
- Navegue a Escaneos → Nuevo Escaneo
- Ingrese objetivo (dominio, IP o rango CIDR)
- Seleccione tipo de escaneo
- Configure opciones (opcional)
- Haga clic en Iniciar Escaneo
Via API
curl -X POST https://api.yourdomain.com/api/v1/scans \
-H "Authorization: Bearer $TOKEN" \
-H "Content-Type: application/json" \
-d '{
"target": "example.com",
"scan_type": "full",
"frameworks": ["soc2", "pci-dss"]
}'Escaneos Programados
Configure escaneos recurrentes:
- Diario
- Semanal
- Mensual
- Expresion cron personalizada
Resultados del Escaneo
Lista de Vulnerabilidades
Cada hallazgo incluye:
| Campo | Descripcion |
|---|---|
| CVE ID | Identificador de Vulnerabilidades y Exposiciones Comunes |
| Severidad | Critica, Alta, Media, Baja, Informativa |
| Puntuacion CVSS | Severidad numerica de 0.0 a 10.0 |
| Activo Afectado | IP, hostname o servicio |
| Descripcion | Que es la vulnerabilidad |
| Remediacion | Como solucionarla |
Distribucion de Severidad
Critica ██████░░░░░░░░░░░░░░ 5
Alta ████████████░░░░░░░░ 12
Media ██████████████████░░ 28
Baja ████████████████████ 45
Info ██████████░░░░░░░░░░ 15Analisis IA
La IA de CyberOrigen proporciona:
- Priorizacion: Que vulnerabilidades corregir primero
- Contexto: Evaluacion de impacto en el negocio
- Remediacion: Instrucciones paso a paso para corregir
- Verificacion: Como confirmar que la correccion funciono
Mapeo de Cumplimiento
Las vulnerabilidades se mapean automaticamente a requisitos de cumplimiento:
┌────────────────────────────────────────────────────────────┐
│ CVE-2024-1234: Cifrado SSL/TLS Debil │
├────────────────────────────────────────────────────────────┤
│ Severidad: ALTA (CVSS 7.5) │
│ │
│ Afecta Cumplimiento: │
│ • SOC 2 CC6.7 - Cifrado en Transito │
│ • PCI-DSS 4.1 - Criptografia Fuerte │
│ • ISO 27001 A.10.1.1 - Controles Criptograficos │
│ • HIPAA 164.312(e)(1) - Seguridad de Transmision │
└────────────────────────────────────────────────────────────┘Descubrimiento de Activos
Los escaneos descubren automaticamente:
- Dominios y subdominios
- Direcciones IP
- Puertos abiertos
- Servicios en ejecucion
- Certificados SSL
- Tecnologias en uso
Inventario de Activos
Ver activos descubiertos:
GET /api/v1/assetsRespuesta:
{
"items": [
{
"id": "asset_123",
"type": "domain",
"value": "api.example.com",
"first_seen": "2025-12-01T10:00:00Z",
"last_seen": "2025-12-21T14:00:00Z",
"services": [
{"port": 443, "service": "https", "version": "nginx/1.24"}
]
}
]
}Integraciones
Formatos de Exportacion
- Informe PDF
- CSV/Excel
- JSON (API)
- SARIF (Security Analysis Results Interchange Format)
Integracion con Ticketing
Crear tickets automaticamente para hallazgos:
- Jira
- GitHub Issues
- Peppermint (integrado)
- Webhook personalizado
Notificaciones
Reciba notificaciones cuando los escaneos se completen:
- Resumen por correo
- Webhook Slack/Teams
- Notificacion en la aplicacion
Mejores Practicas
- Escaneo Regular: Ejecute escaneos completos semanalmente, escaneos rapidos diariamente
- Gestion del Alcance: Defina limites de escaneo claros
- SLAs de Remediacion: Establezca plazos de correccion por severidad
- Analisis de Tendencias: Rastree conteos de vulnerabilidades en el tiempo
- Verificar Correcciones: Re-escanee despues de la remediacion
Politicas de Escaneo
Cree politicas para hacer cumplir estandares:
name: Production Infrastructure
targets:
- 10.0.0.0/24
- prod.example.com
schedule: "0 2 * * 0" # Semanal a las 2 AM Domingo
scan_type: full
frameworks:
- soc2
- pci-dss
notifications:
- email: [email protected]
- slack: "#security-alerts"
thresholds:
critical: 0 # Fallar si se encuentra alguna critica
high: 5 # Advertir si hay mas de 5 altasSolucion de Problemas
El Escaneo No Inicia
- Verifique que el objetivo sea alcanzable
- Verifique que la cuota de escaneo no se haya excedido
- Asegurese de que el objetivo este dentro del alcance permitido
Resultados Incompletos
- El objetivo puede estar bloqueando escaneos
- Tiempos de espera de red
- Alcance de objetivo grande
Falsos Positivos
- Marque como falso positivo en la UI
- La IA aprendera del feedback
- Contacte soporte para problemas persistentes