Webinar
ITGLOBAL.COM events
Escáner de Vulnerabilidades

Escáner de vulnerabilidades es un producto de software o hardware para buscar amenazas en la infraestructura de una empresa. El escáner se utiliza para detectar brechas en la seguridad de la red, sistema operativo, bases de datos, aplicaciones, etc. La tarea principal es evaluar la seguridad de la información, identificar vulnerabilidades y proporcionar informes.

El administrador puede usar el escáner para encontrar los “agujeros” que los piratas informáticos usan para obtener acceso no autorizado a datos confidenciales en la red de la empresa. El escáner de vulnerabilidades puede monitorear procesos en ejecución, servicios y escanear puertos usados.

Auditoría de seguridad de la información

Funciones principales

El producto de software tiene las siguientes funciones:

  • busca varios tipos de vulnerabilidades de red y las analiza en tiempo real;
  • comprueba los recursos de red, el sistema operativo, los dispositivos conectados, los puertos;
  • analiza todos los procesos activos y el comportamiento de las aplicaciones en ejecución.;
  • crea informes que especifican el tipo de vulnerabilidad.

El principio de funcionamiento del escáner.

  • Sondeando. Una forma efectiva pero lenta de encontrar y analizar vulnerabilidades. Su esencia radica en el hecho de que la solución inicializa ataques virtuales y monitorea la infraestructura de la red para encontrar puntos vulnerables. Al final del proceso, se proporciona al administrador un informe detallado que indica los problemas encontrados y las recomendaciones para su desactivación.
  • Con azotes. En este modo, el escáner funciona lo más rápido posible, pero analiza la infraestructura de red a nivel superficial. Es decir, detecta vulnerabilidades obvias y analiza la seguridad general de la infraestructura. En comparación con el método anterior, este método solo advierte sobre los problemas encontrados por el administrador, pero nada más.

El funcionamiento del escáner se basa en signos indirectos de vulnerabilidades. Si el software analiza protocolos o API a nivel de aplicación, determina sus parámetros y los compara con indicadores aceptables establecidos por el administrador. Si detecta una discrepancia en los valores, el administrador recibirá una notificación sobre una posible vulnerabilidad. Después de eso, debe verificar las posibles amenazas encontradas con cualquier otra herramienta.

¿Qué acciones realiza el escáner de vulnerabilidades?

  • Recopila información de toda la infraestructura: procesos activos, aplicaciones en ejecución, puertos y dispositivos en ejecución, servicios, etc.
  • Busque posibles vulnerabilidades utilizando diferentes métodos.
  • Utiliza métodos especiales para simular ataques para encontrar posibles vulnerabilidades (la función no está disponible en todos los escáneres).
  • Genera un informe detallado con información sobre las vulnerabilidades encontradas.

Los escáneres pueden ser “amigables” o “agresivos”. El primer tipo simplemente recopila información y no simula un ataque. El segundo utiliza la vulnerabilidad para provocar un mal funcionamiento del software.

Utilizamos cookies para optimizar la funcionalidad del sitio web y mejorar nuestros servicios. Para obtener más información, consulte nuestra Política de privacidad.
Configuración de cookies
Cookies estrictamente necesarias
Cookies analíticas