Escáners de vulnerabilidades
Los escáners de vulnerabilidades son un conjunto de aplicaciones que nos permitirán realizar pruebas o tests de ataque para determinar si una red o un equipo tiene deficiencias de seguridad que pueden ser explotadas por un posible atacante o comunidad de atacantes.
Aun no siendo formalmente un elemento de detección tradicional, los escáners de vulnerabilidades poseen una estrecha relación con las herramientas de detección utilizadas en los sistemas de detección de intrusos. En realidad, en muchos ámbitos se les considera un caso especial de estas herramientas y, generalmente, son utilizados para realizar un análisis de intrusiones.
Esto es así porque dentro de los mecanismos de detección de ataques podemos distinguir entre elementos de detección de tipo dinámico (ser´?a el caso de las herramientas de detección utilizadas en un sistema de detección de intrusos) y elementos de detección de tipo estático (los escáners de vulnerabilidades). En los primeros se trabaja de forma continua (como lo haría una videocámara de vigilancia) mientras que los segundos se concentran en intervalos de tiempos determinados (sería el caso de una cámara fotográfica).
A causa de este aspecto estático, los escáners de vulnerabilidades únicamente podrán detectar aquellas vulnerabilidades contenidas en su base de conocimiento. Además, sólo son capaces de identificar fallos de seguridad en los intervalos en que se ejecutan. No obstante, son unas herramientas de gran utilidad y un buen complemento de los sistemas de detección instalados en una red.
El funcionamiento general de un escáner de vulnerabilidades se podría dividir en tres etapas.
Durante la primera etapa se realiza una extracción demuestras del conjunto de atributos del sistema, para poder almacenarlas posteriormente en un contenedor de datos seguro.
• En la segunda etapa, estos resultandos son organizados y comparados con, al menos, un conjunto de referencia de datos. Este conjunto de referencia podría ser una plantilla con la configuración ideal generada manualmente, o bien ser una imagen del estado del sistema realizada con anterioridad.
Finalmente, se generará un informe con las diferencias entre ambos conjuntos de datos.
Las tres etapas anteriores se podrían mejorar mediante la utilización de motores de comparación en paralelo o incluso mediante la utilización de métodos criptográficos para detectar cambios en los objetos monitorizados.
A la hora de clasificar este tipo de herramientas encontramos básicamente dos categorías principales, según la localización desde la que se obtienen datos: escáners basados en máquina o escáners basados en red.
Califica este Artículo
Categoría: Conectividad y Redes.
Deja una respuesta