Tecnología

Inicio

¿Qué es un escáner de vulnerabilidades?

¿Qué es un escáner de vulnerabilidades?


Los hackers y creadores de malware están siempre a la búsqueda de nuevas vulnerabilidades en el software y sistemas operativos que podrían comprometer la seguridad de un sistema. Un escáner de vulnerabilidades es un software que verifica por tales debilidades, y es utilizado tanto por los hackers que buscan robar datos y los que tratan de detenerlos.

vulnerabilidades

Las vulnerabilidades son aspectos de los sistemas operativos o programas que los hackers pueden explotar para eludir las medidas de seguridad explícitos para acceder a datos sensibles o tomar el control de un sistema. Estas vulnerabilidades pueden tomar una variedad de formas, incluyendo métodos de entrada que pueden ser mal utilizados para insertar código malicioso, la creación de un archivo que otro programa de trucos para que ejecute código malicioso con permisos de usuario, o virus que atacan de forma explícita un aspecto sin garantía de un sistema operativo.

Las vulnerabilidades conocidas

Cuando los investigadores de seguridad descubre una vulnerabilidad en algún programa o sistema operativo, informan a todo el que mantiene y actualiza el software vulnerable. En este punto, la vulnerabilidad se convierte en una llamada "vulnerabilidad conocida." Esto significa que es de conocimiento común que una versión específica de una pieza de software que tiene la vulnerabilidad específica. Los escáneres que buscan vulnerabilidades conocidas buscan software en un sistema que está en el número de versión que es vulnerable, y aconseja al usuario que actualice.

El descubrimiento de vulnerabilidades

Otro tipo de escáner de vulnerabilidades es un software que intenta ejecutar una variedad de exploits en una pieza de software para ver si alguno de ellos trabajan. Esto es similar a la prueba de estrés de un producto para ver cómo es el artículo que es. Los piratas informáticos pueden ejecutar estos escáneres en sus propias máquinas de prueba para descubrir vulnerabilidades para explotar, o crear secuencias de comandos para escanear Internet para servicios Web con características que los hacen vulnerables a los ataques.

Sombrero Blanco y Negro Sombrero de Hacking

Los piratas informáticos que escanean en busca de vulnerabilidades de seguridad no todos tienen la intención de poner en peligro la seguridad de un usuario final. Mientras que los que lo hacen son conocidos como los piratas informáticos "sombrero negro", también hay hackers "sombrero blanco". Estas son las personas que hacen investigación de seguridad específicamente para encontrar y agujeros de enchufe que sus homólogos del sombrero negro de otro modo explotar para fines no éticos. Los scanners de vulnerabilidades son en consecuencia herramientas para propósitos constructivos en las manos de los hackers de sombrero blanco, pero potencialmente perjudicial cuando los hackers de sombrero negro los utilizan para encontrar vulnerabilidades antes de que los equipos de revisión de seguridad de ellos.