TECNOLOGÍA
Compártelo
¿Qué son los escáneres de vulnerabilidad?

¿Qué son los escáneres de vulnerabilidad?

Los escáneres de vulnerabilidad son herramientas de software o hardware que se utilizan para diagnosticar y analizar los ordenadores conectados a la red, lo que permite examinar las redes, los ordenadores y las aplicaciones en busca de posibles problemas de seguridad, así como evaluar y corregir las vulnerabilidades.

A través de los escáneres de vulnerabilidad se pueden comprobar varias aplicaciones de un sistema en busca de posibles puntos débiles que puedan ser explotados por los atacantes. Las herramientas de bajo nivel, como los escáneres de puertos, también se pueden emplear para identificar y analizar las posibles aplicaciones y protocolos que se ejecutan en un sistema.

Por tanto, los escáneres pretenden abordar las siguientes tareas:

  • Identificación y análisis de la vulnerabilidad
  • Inventario de recursos como el sistema operativo, el software y los dispositivos de red
  • Generar informes que describan las vulnerabilidades y las opciones de corrección

Funciones de los escáneres de vulnerabilidad

En su labor, los escáneres de vulnerabilidad utilizan dos mecanismos principales.

El primer mecanismo, es el sondeo, es lento pero preciso. Se trata de un mecanismo de análisis activo que ejecuta ataques simulados, probando así la vulnerabilidad.

El sondeo utiliza técnicas de ejecución de ataques para ayudar a confirmar la existencia de una vulnerabilidad y detectar fallos no detectados previamente.

El segundo, es el escaneo, es más rápido, pero produce resultados menos precisos. Se trata de un análisis pasivo, en el que el escáner busca vulnerabilidades sin confirmar su presencia, utilizando pruebas circunstanciales. El escaneo identifica los puertos abiertos y recoge los titulares asociados.

Luego se comparan con una tabla de reglas para identificar los dispositivos de la red, el sistema operativo y los posibles puntos débiles. Tras la comparación, el escáner de seguridad de la red informa de la presencia o ausencia de una vulnerabilidad.

Lo más moderno de los escáneres de seguridad de la red funciona según los principios de:

  • Recoger información sobre la red, identificando todos los dispositivos activos y los servicios que se ejecutan en ellos.
  • Identificación de las posibles vulnerabilidades.
  • Confirmación de las vulnerabilidades seleccionadas mediante métodos específicos y ataques simulados.
  • Generación de informes.
  • Eliminación automatizada de vulnerabilidades. Este paso no siempre se implementa en los escáneres de seguridad de la red, pero a menudo se encuentra en los escáneres del sistema.

Principales escáneres de vulnerabilidad

Analicemos ahora los escáneres más actuales que encabezan las clasificaciones de los expertos.

Nessus

Lanzada en 1998, Tenable Network Security comercializó el escáner de seguridad de redes en 2003. Una base de datos de vulnerabilidad actualizada regularmente, la facilidad de instalación y uso, y un alto nivel de precisión son sus ventajas sobre los competidores. Y una característica clave es el uso de plug-ins. En otras palabras, cualquier prueba de penetración no está integrada en el programa, sino que adopta la forma de un plugin.

Los complementos se dividen en 42 tipos diferentes: para realizar un pentest, puede activar complementos individuales o todos los complementos de un tipo determinado, por ejemplo, para realizar todas las inspecciones locales en un sistema Ubuntu. Un punto interesante es que los usuarios podrán escribir sus propias pruebas utilizando un lenguaje de scripting especial.

Nessus es un excelente escáner de vulnerabilidades. Pero tiene dos inconvenientes. La primera es que cuando la opción de comprobaciones seguras está desactivada, algunas pruebas de vulnerabilidad pueden causar fallos en los sistemas que se escanean. El segundo es el precio.

Symantec Security Check

Un escáner gratuito del proveedor del mismo nombre. Las principales funciones son detectar virus y troyanos, gusanos de Internet, programas maliciosos y buscar vulnerabilidades en la red local.

Se trata de un producto online que consta de dos partes: Security Scan, que comprueba la seguridad del sistema, y Virus Detection, que realiza un análisis completo de los virus informáticos. Es rápido y fácil de instalar y funciona a través del navegador. Según los últimos comentarios, este escáner de red se utiliza mejor para el escaneo adicional.

XSpider

XSpider, que, según su desarrollador, puede detectar un tercio de las vulnerabilidades del mañana. Una característica clave de este escáner es la capacidad de detectar tantos "agujeros" en la red como sea posible antes de que los hackers los vean.

El escáner funciona a distancia sin necesidad de ningún software adicional. Después de trabajar, el escáner envía un informe completo y consejos sobre cómo solucionar el problema al profesional de la seguridad. 

Conoce nuestro Master Data Science

Artículo Anterior ¿Cómo configurar la ventaja competitiva en la estr...
Artículo Siguiente ¿Qué es la capacidad del mercado?
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Jueves, 20 Enero 2022
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

¿Quién es un gerente?
En su definición convencional, el gerente es un especialista que gestiona el proceso de producción. Las tareas que debe realizar un directivo pueden s...
La cultura organizativa características, tipos y funciones
Desde el punto de vista práctico, la cultura organizativa es un conjunto de tradiciones, valores, símbolos, actitudes comunes y actitudes de los miemb...
10 habilidades clave de un gestor de proyectos
Un especialista gestor de proyectos, en general es el responsable del éxito de la ejecución de un proyecto, ya que se encarga del control de la calida...
Responsabilidades de un analista de negocios
Las responsabilidades de un analista de negocios pueden variar de un proyecto a otro en función de muchos parámetros, como la metodología de desarroll...

MARKETING

Esencia y objetivos del benchmarking
El benchmarking o análisis comparativo es un proceso continuo de evaluación de la calidad de los servicios, los bienes y los distintos métodos de trab...
Funciones de marketing en la empresa
Las funciones del sistema de marketing pueden considerarse como ámbitos concretos de la actividad de marketing. En este artículo te explicamos la func...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS