TECNOLOGÍA
Compártelo
¿Qué son los escáneres de vulnerabilidad?

¿Qué son los escáneres de vulnerabilidad?

Los escáneres de vulnerabilidad son herramientas de software o hardware que se utilizan para diagnosticar y analizar los ordenadores conectados a la red, lo que permite examinar las redes, los ordenadores y las aplicaciones en busca de posibles problemas de seguridad, así como evaluar y corregir las vulnerabilidades.

A través de los escáneres de vulnerabilidad se pueden comprobar varias aplicaciones de un sistema en busca de posibles puntos débiles que puedan ser explotados por los atacantes. Las herramientas de bajo nivel, como los escáneres de puertos, también se pueden emplear para identificar y analizar las posibles aplicaciones y protocolos que se ejecutan en un sistema.

Por tanto, los escáneres pretenden abordar las siguientes tareas:

  • Identificación y análisis de la vulnerabilidad
  • Inventario de recursos como el sistema operativo, el software y los dispositivos de red
  • Generar informes que describan las vulnerabilidades y las opciones de corrección

Funciones de los escáneres de vulnerabilidad

En su labor, los escáneres de vulnerabilidad utilizan dos mecanismos principales.

El primer mecanismo, es el sondeo, es lento pero preciso. Se trata de un mecanismo de análisis activo que ejecuta ataques simulados, probando así la vulnerabilidad.

El sondeo utiliza técnicas de ejecución de ataques para ayudar a confirmar la existencia de una vulnerabilidad y detectar fallos no detectados previamente.

El segundo, es el escaneo, es más rápido, pero produce resultados menos precisos. Se trata de un análisis pasivo, en el que el escáner busca vulnerabilidades sin confirmar su presencia, utilizando pruebas circunstanciales. El escaneo identifica los puertos abiertos y recoge los titulares asociados.

Luego se comparan con una tabla de reglas para identificar los dispositivos de la red, el sistema operativo y los posibles puntos débiles. Tras la comparación, el escáner de seguridad de la red informa de la presencia o ausencia de una vulnerabilidad.

Lo más moderno de los escáneres de seguridad de la red funciona según los principios de:

  • Recoger información sobre la red, identificando todos los dispositivos activos y los servicios que se ejecutan en ellos.
  • Identificación de las posibles vulnerabilidades.
  • Confirmación de las vulnerabilidades seleccionadas mediante métodos específicos y ataques simulados.
  • Generación de informes.
  • Eliminación automatizada de vulnerabilidades. Este paso no siempre se implementa en los escáneres de seguridad de la red, pero a menudo se encuentra en los escáneres del sistema.

Principales escáneres de vulnerabilidad

Analicemos ahora los escáneres más actuales que encabezan las clasificaciones de los expertos.

Nessus

Lanzada en 1998, Tenable Network Security comercializó el escáner de seguridad de redes en 2003. Una base de datos de vulnerabilidad actualizada regularmente, la facilidad de instalación y uso, y un alto nivel de precisión son sus ventajas sobre los competidores. Y una característica clave es el uso de plug-ins. En otras palabras, cualquier prueba de penetración no está integrada en el programa, sino que adopta la forma de un plugin.

Los complementos se dividen en 42 tipos diferentes: para realizar un pentest, puede activar complementos individuales o todos los complementos de un tipo determinado, por ejemplo, para realizar todas las inspecciones locales en un sistema Ubuntu. Un punto interesante es que los usuarios podrán escribir sus propias pruebas utilizando un lenguaje de scripting especial.

Nessus es un excelente escáner de vulnerabilidades. Pero tiene dos inconvenientes. La primera es que cuando la opción de comprobaciones seguras está desactivada, algunas pruebas de vulnerabilidad pueden causar fallos en los sistemas que se escanean. El segundo es el precio.

Symantec Security Check

Un escáner gratuito del proveedor del mismo nombre. Las principales funciones son detectar virus y troyanos, gusanos de Internet, programas maliciosos y buscar vulnerabilidades en la red local.

Se trata de un producto online que consta de dos partes: Security Scan, que comprueba la seguridad del sistema, y Virus Detection, que realiza un análisis completo de los virus informáticos. Es rápido y fácil de instalar y funciona a través del navegador. Según los últimos comentarios, este escáner de red se utiliza mejor para el escaneo adicional.

XSpider

XSpider, que, según su desarrollador, puede detectar un tercio de las vulnerabilidades del mañana. Una característica clave de este escáner es la capacidad de detectar tantos "agujeros" en la red como sea posible antes de que los hackers los vean.

El escáner funciona a distancia sin necesidad de ningún software adicional. Después de trabajar, el escáner envía un informe completo y consejos sobre cómo solucionar el problema al profesional de la seguridad. 

Conoce nuestro Master Data Science

Artículo Anterior ¿Cómo configurar la ventaja competitiva en la estr...
Artículo Siguiente ¿Qué es la capacidad del mercado?
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Lunes, 26 Septiembre 2022
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

¿Qué es un MBA? Concepto, beneficios y salidas profesionales
Los MBA son un tipo de máster altamente valorado en el sector empresarial, dado su potencial para formar a perfiles profesionales capaces de asumir roles importantes dentro de una organización. Defini...
CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...

EMPRESAS

¿Qué estudiar para ser Compliance Officer?
Un compliance officer u oficial de cumplimiento es un profesional que se dedica a garantizar el cumplimiento de leyes, reglamentos, políticas y prácti...
¿Qué es el Costo de producción? Elementos, tipos y ejemplo
Se denomina costo de producción a la cantidad de dinero que se requiere para producir un bien, incluyendo los gastos directos e indirectos. Definición...
Inteligencia colectiva: Qué es, características y beneficios
La inteligencia colectiva, en contraposición a la inteligencia individual, es aquella que se origina para la solución de un problema compartido. Defin...
Cómo abrir tu empresa propia
¿Cómo iniciar un negocio desde cero? En primer lugar, por supuesto, la motivación es importante. Debe responder a la pregunta de por qué desea iniciar...

MARKETING

¿Qué es el marketing de crecimiento? Guía para principiantes
El marketing de crecimiento es un enfoque integral y basado en datos para el marketing. Se enfoca en todo el embudo (no solo en la parte superior) y a...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS