DICCIONARIO DE INFORMÁTICA Y TECNOLOGÍA
  ¿Qué significa escáner de vulnerabilidades? - Información sobre escáner de vulnerabilidades

Definición de escáner de vulnerabilidades

Alegsa.com.ar
Diccionario tecnología
Desarrollo de sistemas
escáner de vulnerabilidades
Leandro Alegsa (Contacto) 2018-06-14

Envíanos un mensaje


Enviar
Anuncios

Un escáner de vulnerabilidad (de inglés vulnerability scanner) es un programa informático diseñado para evaluar las computadoras, sistemas informáticos, redes o aplicaciones en busca de debilidades conocidas. En palabras simples, estos escáneres se utilizan para descubrir los puntos débiles o piezas mal construidas en lo sistemas informáticos.

Se utiliza para la identificación y detección de vulnerabilidades relacionadas con sistemas mal configurados o software defectuoso en sistemas de redes como firewalls, enrutadores, servidores web, servidores de aplicaciones, etc.

Los escáneres modernos suelen estar disponibles como SaaS (Software as a Service) por los proveedores a través de Internet como una aplicación web y la cantidad de información del host es enorme.

El escáner de vulnerabilidades moderno tiene la capacidad de personalizar informes de vulnerabilidad, software instalado, puertos abiertos, certificados y mucha otra información de host que los usuarios pueden consultar para aumentar la seguridad de la red.

Escaneos o análisis autenticados: Los análisis autenticados permiten que el escáner acceda directamente a los sistemas de red mediante protocolos administrativos remotos, como el shell seguro (SSH) o el protocolo de escritorio remoto (RDP) y se autentican usando las credenciales del sistema proporcionadas. Esto permite que el escáner de vulnerabilidad acceda a datos de bajo nivel, como servicios específicos y detalles de configuración del sistema operativo host. Luego puede proporcionar información detallada y precisa sobre el sistema operativo y el software instalado, incluidos los problemas de configuración y los parches de seguridad faltantes.

Escaneos o análisis no autenticados: Las exploraciones no autenticadas son un método que puede dar como resultado una gran cantidad de falsos positivos y no pueden proporcionar información detallada sobre el sistema operativo y el software instalado.

El escaneo continuo de vulnerabilidades se considera un control crítico para una ciberdefensa efectiva de un sistema conectado a la red.





¿Mejoramos la definición?
Puntos: 0 (0 votos)






Respondemos tus consultas o comentarios a continuación:


¿Dudas? ¿necesita más información? Escriba y responderemos a tu email: clic aquí



 




  Diccionario de informática
  Búsqueda por letras:

A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z - 0,9
 
Búsqueda por categorías
:

Almacenamiento - Aplicaciones - Audio - Compresión - Desarrollo web - Discos ópticos - Inteligencia Artificial - Memorias - Microprocesadores - Seguridad informática - Sistemas de archivos - Terminología de programación - UNIX - Windows - ver categorías

 
Búsqueda por palabras:






Preguntas

No hay ningún comentario todavía

Todos los derechos reservados © 1998 - 2018 - ALEGSA - Santa Fe, Argentina.
Políticas del sitio web - Contacto - Publicidad