Tecnología

Inicio

Herramientas de evaluación de la vulnerabilidad

Herramientas de evaluación de la vulnerabilidad


La seguridad informática es un tema candente. Con el rápido crecimiento de Internet, los usuarios están almacenando más de sus datos personales en sus equipos y enviarlo a los servidores de las empresas que hacen negocios. Asegurar esta información es una parte vital del trabajo de un profesional de TI. Un paso para hacer esto es utilizar herramientas de diagnóstico para localizar vulnerabilidades de seguridad antes de que lo hagan los hackers.

crackers de contraseñas

La contraseña es la parte más vulnerable del sistema de seguridad de cualquier ordenador. Si un usuario tiene una contraseña débil y suficientes privilegios en el sistema, que podría comprometer inadvertidamente todo el sistema. Los profesionales de TI pueden usar programas llamados crackers de contraseñas para detectar contraseñas débiles y pobres cifrado de la contraseña. Estas herramientas funcionan al intentar iniciar sesión en una cuenta mediante la generación de contraseñas hasta que se trabaja. Debido a que estas herramientas son de libre acceso en Internet a cualquier persona, incluyendo los hackers, es importante para la prueba de contraseñas débiles.

Escáneres de puertos

Los profesionales de TI a prueba la vulnerabilidad de una red para ser penetrado por un hacker a través de Internet con herramientas llamadas escáneres de puerto. Se trata de herramientas que ponen a prueba para ver qué puertos de un servidor está utilizando. Los puertos no son un objeto físico, sino un número asociado a un paquete de datos que le dice al servidor qué programa de los datos está destinado a; programas específicos "escuchan" para los paquetes de datos de números de puertos específicos. Los hackers utilizan estas herramientas para ver qué programas se pueden explotar para ganar la entrada a un sistema. Los profesionales de TI utilizan analizadores de puertos para averiguar qué agujeros de seguridad que un hacker podría explotar.

Inyecciones SQL

Empresas almacenar todo tipo de información importante en las bases de datos, incluyendo aquellos que utilizan el lenguaje SQL. Estos pueden ser cuentas bancarias, ingrese las credenciales y una gran cantidad de otra información personal. Una base de datos correctamente configurado sólo aceptará peticiones legítimas de los programas que se supone tener acceso a ellos, tales como el software que se ejecuta el sitio web de una empresa. Los piratas informáticos pueden modificar las peticiones de la página web envía a la base de datos que contiene gran cantidad de datos no válidos. Si la base de datos no está configurado correctamente, a continuación, la página web se mostrará un mensaje de error con información sensible sobre el funcionamiento de la base de datos. Los hackers pueden utilizar esa información para obtener acceso directo. Los profesionales de TI utilizan inyecciones de SQL para asegurarse de que estas peticiones modificadas no funcionarán.

Metasploit

Malware, como virus y software espía, están escritos para explotar las debilidades en la seguridad de un sistema operativo u otro software importante. Prueba de estas "hazañas" es un paso importante para asegurar que el sistema no es vulnerable a ellos. Una pieza de software de código abierto llamado "Metasploit" es un motor de software en el que los usuarios cargan el código de exploits que los investigadores de seguridad han identificado. Los usuarios pueden utilizar Metasploit para ver si el equipo es vulnerable a un exploit antes de un virus escrito por un hacker pone a prueba a cabo.