Por qué OpenVAS sigue siendo relevante en un mercado saturado de escáneres de pago
El informe Threat Landscape 2024 de Tenable identificó más de 26.000 nuevos CVE divulgados en un solo año. La cifra sigue creciendo. Los escáneres de vulnerabilidades comerciales como Qualys, Rapid7 y Tenable Nessus dominan los contratos empresariales. Pero para los equipos de seguridad con presupuestos ajustados — o ingenieros de seguridad que realmente quieren entender qué ocurre bajo el capó — OpenVAS sigue siendo una de las herramientas de gestión de vulnerabilidades más capaces disponibles sin coste de licencia.
Llamarlo simplemente «la alternativa gratuita a Nessus» es quedarse muy corto. OpenVAS, ahora empaquetado como parte del framework Greenbone Vulnerability Management (GVM), incluye más de 100.000 Network Vulnerability Tests (NVTs). Soporta escaneos autenticados, auditoría de cumplimiento según CIS Benchmarks y PCI-DSS, y produce salida estructurada que se integra limpiamente en pipelines SIEM. No es un juguete. Es infraestructura.
Esta guía cubre lo que OpenVAS hace realmente bien en 2025, dónde se queda corto frente a otras herramientas de escaneo de vulnerabilidades, y cómo construir un workflow de escaneo que produzca resultados accionables.
Qué es OpenVAS — y qué no es
OpenVAS nació como fork de Nessus en 2005 cuando Tenable pasó a una licencia propietaria. Greenbone Networks tomó el relevo y lo ha mantenido desde entonces. La arquitectura actual bajo GVM 22.x separa el motor de escáner (OpenVAS Scanner), la capa de gestión (gvmd) y la interfaz web (GSA). Se comunican mediante el Greenbone Management Protocol (GMP).
Entender esta arquitectura importa porque afecta cómo automatizas escaneos, canalizas resultados a sistemas de ticketing e integras con plataformas de seguridad más amplias. La API GMP está bien documentada — puedes disparar escaneos, extraer resultados y gestionar objetivos de forma programática.
Lo que OpenVAS no es: un escáner SaaS cloud-nativo. No ofrece la amplitud de descubrimiento de activos de herramientas como Cloud Inventory construidas para entornos dinámicos. No entiende capas de contenedor de forma nativa como Trivy, ni proporciona contexto de runtime como Falco o una solución CSPM. Es un escáner de vulnerabilidades de red y host. Dentro de ese ámbito, es excelente.
Despliegue en 2025: El camino práctico
Despliegue basado en Docker
La forma más rápida de poner en marcha OpenVAS es mediante el stack oficial Docker Compose de Greenbone. La sincronización inicial de NVTs tarda entre 20 y 40 minutos. No es opcional — sin un feed actualizado, los resultados de tus escaneos están desactualizados.
Configuración de escaneo: No uses los valores predeterminados
OpenVAS incluye varias configuraciones de escaneo, desde «Discovery» hasta «Full and very deep». El enfoque práctico: comienza con «Full and fast» para el baseline inicial, luego añade escaneos autenticados. La diferencia en cobertura CVE entre escaneos autenticados y no autenticados en un servidor Linux típico suele ser del 60-70% más hallazgos con autenticación habilitada.
Para los requisitos de cumplimiento más profundos, combinar OpenVAS con un enfoque de Policy-as-Code garantiza que la remediación sea sistemática en lugar de ad hoc.
Interpretación de resultados sin perderse
OpenVAS utiliza un sistema de puntuación de severidad basado en CVSS. Pero las puntuaciones base CVSS por sí solas son un mecanismo de priorización pobre. Una vulnerabilidad RCE con CVSS 9.8 en un servidor interno aislado es menos urgente que una vulnerabilidad CVSS 7.2 con exploit público en un activo expuesto a internet. Las puntuaciones EPSS (Exploit Prediction Scoring System) son una señal de priorización mejor combinadas con los datos de exposición de activos.
OpenVAS no muestra puntuaciones EPSS de forma nativa. Para una solución completa, SECRAILS Vulnerability Management integra la priorización de riesgos con enriquecimiento de contexto, para que tu equipo se centre en la remediación que realmente importa.
Limitaciones reales que debes conocer
OpenVAS tiene debilidades reales. El escaneo de aplicaciones web es superficial — no es una herramienta DAST. El rendimiento del escaneo a escala es un desafío; la edición community es esencialmente de nodo único. La tasa de falsos positivos es real y requiere ajuste activo.
Para entornos cloud-native, OpenVAS alcanza sus límites. El tooling de Cloud Security ha evolucionado separadamente de los escáneres de red tradicionales por buenas razones. La respuesta correcta para la mayoría de organizaciones no es OpenVAS o escaneo cloud-nativo — es ambos, aplicados al scope apropiado. Si estás construyendo un programa de seguridad completo, SECRAILS cubre ambos vectores.
CTA: Lleva tu gestión de vulnerabilidades más lejos
OpenVAS es un punto de partida potente, pero la gestión de vulnerabilidades a escala requiere más que un escáner. SECRAILS Vulnerability Management integra hallazgos en toda tu infraestructura cloud, contenedores, código y red — con contexto de riesgo unificado y workflows de remediación que realmente cierran tickets. Explora nuestra plataforma VM Scans y construye un programa continuo de gestión de vulnerabilidades.

