{"id":11467,"date":"2025-06-27T08:59:24","date_gmt":"2025-06-27T13:59:24","guid":{"rendered":"https:\/\/iqcol.com\/?p=11467"},"modified":"2025-09-05T15:16:06","modified_gmt":"2025-09-05T20:16:06","slug":"pci-dss-v4-0-1-como-gestionar-las-vulnerabilidades-internas-y-externas-segun-los-nuevos-lineamientos","status":"publish","type":"post","link":"https:\/\/iqcol.com\/en\/pci-dss-v4-0-1-como-gestionar-las-vulnerabilidades-internas-y-externas-segun-los-nuevos-lineamientos\/","title":{"rendered":"PCI DSS v4.0.1 How to manage the internal and external vulnerabilities, according to new guidelines"},"content":{"rendered":"<h2><strong>PCI DSS v4.0.1: C\u00f3mo gestionar las vulnerabilidades internas y externas seg\u00fan los nuevos lineamientos<\/strong><\/h2>\n<p>El Consejo de Normas de Seguridad de PCI DSS ha publicado un nuevo diagrama que explica de manera detallada c\u00f3mo debe realizarse la gesti\u00f3n de vulnerabilidades, una de las actividades m\u00e1s exigentes del est\u00e1ndar. Este proceso hace referencia directa a los controles <strong>6.3.1, 6.3.3, 11.3.1 y 11.3.1.1<\/strong>, y est\u00e1 dividido en dos grandes etapas:<\/p>\n<ol>\n<li>Identificaci\u00f3n y clasificaci\u00f3n del riesgo de las vulnerabilidades<\/li>\n<li>Resoluci\u00f3n o tratamiento de las vulnerabilidades<\/li>\n<\/ol>\n<ol>\n<li>\n<h3><strong> Identificaci\u00f3n y clasificaci\u00f3n de vulnerabilidades<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>El primer paso es identificar las vulnerabilidades internas a trav\u00e9s de escaneos regulares, tal como lo exige el control <strong>11.3.1<\/strong>, el cual establece que se deben realizar an\u00e1lisis de vulnerabilidades al menos una vez cada tres meses utilizando herramientas especializadas. Adem\u00e1s, el requisito <strong>6.3.1<\/strong> exige tener en cuenta otras fuentes de informaci\u00f3n externas, como bases de datos de la industria, para complementar la identificaci\u00f3n de posibles fallas.<\/p>\n<p>Es fundamental aclarar que los controles <strong>11.3.1 y 6.3.1<\/strong> no son equivalentes ni intercambiables. Mientras el primero se enfoca en los escaneos t\u00e9cnicos, el segundo requiere un an\u00e1lisis m\u00e1s amplio y estrat\u00e9gico de las amenazas, incluso cuando estas provienen de fuentes externas.<\/p>\n<p>Una vez identificadas, las vulnerabilidades deben ser clasificadas en funci\u00f3n de su criticidad. Por defecto, muchas organizaciones adoptan la puntuaci\u00f3n que entregan las herramientas de escaneo o las fuentes externas (como CVSS), pero el est\u00e1ndar permite que la entidad ajuste este ranking si considera que el contexto de su entorno as\u00ed lo requiere.<\/p>\n<p>Este an\u00e1lisis interno puede incluir factores como:<\/p>\n<ul>\n<li>Nivel de exposici\u00f3n (por ejemplo, si el sistema est\u00e1 conectado a redes p\u00fablicas)<\/li>\n<li>Frecuencia de explotaci\u00f3n<\/li>\n<li>Impacto potencial<\/li>\n<li>Rol del sistema afectado en los procesos cr\u00edticos<\/li>\n<li>Controles compensatorios existentes<\/li>\n<\/ul>\n<p>Para una clasificaci\u00f3n m\u00e1s precisa, es posible utilizar herramientas como la calculadora CVSS del NIST (<a href=\"https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\/v3-calculator\" target=\"_blank\" rel=\"noopener\">https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\/v3-calculator<\/a>), que permite ajustar los par\u00e1metros con base en el entorno espec\u00edfico.<\/p>\n<p>Lo m\u00e1s importante es que la organizaci\u00f3n logre una evaluaci\u00f3n de riesgo robusta, con un score lo m\u00e1s exacto posible, ya que este determinar\u00e1 los tiempos de respuesta y el nivel de atenci\u00f3n que debe recibir cada vulnerabilidad.<\/p>\n<ol start=\"2\">\n<li>\n<h3><strong> Resoluci\u00f3n o tratamiento de vulnerabilidades<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>El segundo paso es resolver (es decir, corregir) o abordar (mitigar) las vulnerabilidades identificadas. Seg\u00fan el diagrama del PCI Council, estos t\u00e9rminos no son equivalentes:<\/p>\n<ul>\n<li>Resolver implica corregir directamente la falla (por ejemplo, aplicar un parche)<\/li>\n<li>Abordar puede incluir acciones alternativas para mitigar el riesgo, como implementar controles compensatorios o desactivar servicios vulnerables<\/li>\n<\/ul>\n<p>El tratamiento de las vulnerabilidades se divide en dos rutas principales:<\/p>\n<ol>\n<li><strong>a) Vulnerabilidades cr\u00edticas y de alto riesgo<\/strong><\/li>\n<\/ol>\n<p>Estas deben ser corregidas en los tiempos establecidos por la entidad, seg\u00fan el ranking definido en el control <strong>6.3.1<\/strong>. Adem\u00e1s, el control <strong>6.3.3<\/strong> exige que los parches para vulnerabilidades cr\u00edticas se instalen dentro del primer mes tras su publicaci\u00f3n por parte del proveedor.<\/p>\n<ol>\n<li><strong>b) Otras vulnerabilidades (no cr\u00edticas ni de alto riesgo)<\/strong><\/li>\n<\/ol>\n<p>Para el resto de las vulnerabilidades, el nuevo requisito <strong>11.3.1.1<\/strong> introduce la necesidad de realizar una evaluaci\u00f3n de riesgo (TRA, por sus siglas en ingl\u00e9s). Esta evaluaci\u00f3n permite a la organizaci\u00f3n definir plazos de remediaci\u00f3n acordes al nivel de riesgo, siempre en coherencia con los criterios establecidos en el control <strong>6.3.1.<\/strong><\/p>\n<p>Se recomienda que estos tiempos definidos en el TRA se alineen con las prioridades del sistema y los riesgos reales para garantizar una gesti\u00f3n eficiente.<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_11468\" aria-describedby=\"caption-attachment-11468\" style=\"width: 1112px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-11468 size-full\" title=\"PCI DSS v4.0.1\" src=\"https:\/\/iqcol.com\/wp-content\/uploads\/2025\/06\/Vulnerability-Management-Processes.jpg\" alt=\"PCI DSS v4.0.1 Vulnerability Management Processes\" width=\"1112\" height=\"614\" srcset=\"https:\/\/iqcol.com\/wp-content\/uploads\/2025\/06\/Vulnerability-Management-Processes.jpg 1112w, https:\/\/iqcol.com\/wp-content\/uploads\/2025\/06\/Vulnerability-Management-Processes-300x166.jpg 300w, https:\/\/iqcol.com\/wp-content\/uploads\/2025\/06\/Vulnerability-Management-Processes-1024x565.jpg 1024w, https:\/\/iqcol.com\/wp-content\/uploads\/2025\/06\/Vulnerability-Management-Processes-768x424.jpg 768w, https:\/\/iqcol.com\/wp-content\/uploads\/2025\/06\/Vulnerability-Management-Processes-18x10.jpg 18w, https:\/\/iqcol.com\/wp-content\/uploads\/2025\/06\/Vulnerability-Management-Processes-570x315.jpg 570w, https:\/\/iqcol.com\/wp-content\/uploads\/2025\/06\/Vulnerability-Management-Processes-270x149.jpg 270w\" sizes=\"(max-width: 1112px) 100vw, 1112px\" \/><figcaption id=\"caption-attachment-11468\" class=\"wp-caption-text\">PCI DSS v4.0.1<\/figcaption><\/figure>\n<p>Vulnerability Management Processes<\/p>\n<p>Source:\u00a0 <a href=\"https:\/\/blog.pcisecuritystandards.org\/new-infographic-pci-dss-vulnerability-mangement-processes\" target=\"_blank\" rel=\"noopener\">pcisecuritystandards<\/a><\/p>\n<p><a href=\"https:\/\/iqcol.com\/en\/autenticacion-resistente-al-phishing-la-evolucion-segura\/\"><em><strong>Te puede interesar : Autenticaci\u00f3n Resistente al Phishing: La Evoluci\u00f3n Segura M\u00e1s All\u00e1 de las Contrase\u00f1as<\/strong><\/em><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>PCI DSS v4.0.1: C\u00f3mo gestionar las vulnerabilidades internas y externas seg\u00fan los nuevos lineamientos El Consejo de Normas de Seguridad de PCI DSS ha publicado un nuevo diagrama que explica de manera detallada c\u00f3mo debe realizarse la gesti\u00f3n de vulnerabilidades, una de las actividades m\u00e1s exigentes del est\u00e1ndar. Este proceso hace referencia directa a los [&hellip;]<\/p>","protected":false},"author":1,"featured_media":11468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-11467","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts\/11467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/comments?post=11467"}],"version-history":[{"count":0,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts\/11467\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/media\/11468"}],"wp:attachment":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/media?parent=11467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/categories?post=11467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/tags?post=11467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}