¿Qué es un escaneo de servicio?

Un escaneo de servicio es una verificación de los servicios que se ejecutan en puertos abiertos para identificar vulnerabilidades potenciales en una computadora. Dichos escaneos pueden ser útiles para las verificaciones de seguridad en las computadoras conectadas a Internet que pueden ser vulnerables a la piratería. Los piratas informáticos y las galletas los usan para encontrar computadoras que pueden atacar fácilmente a través de inserciones de código malicioso y otras actividades. Es posible descargar el software de escaneo de servicios o usar un escáner basado en Internet, aunque es importante usar uno de una fuente confiable para evitar exponer una computadora a código malicioso.

En un escaneo de servicios, el programa busca cualquier servicio que se ejecute actualmente en puertos abiertos. Devuelve una lista de servicios y puertos correlacionados, que proporciona información sobre para qué se está utilizando un sistema y qué puertos están disponibles. También puede proporcionar información sobre computadoras en red y otros dispositivos, dependiendo de qué tipos de resultados devuelvan. Un profesional de computadoras bien informado puede revisar los resultados del escaneo de servicios yÚselos para generar datos útiles sobre un sistema.

Los administradores de redes y otros profesionales de tecnología de la información pueden usar un escaneo de servicios para probar un sistema. Si creen que una computadora debería ser segura, puede usar el escaneo para localizar cualquier vulnerabilidad que pueda ser visible para un hacker utilizando un escaneo similar. Algunos administradores del sistema transmiten rutinariamente todas sus redes para máquinas vulnerables, especialmente en configuraciones como campus universitarios donde los usuarios tienen acceso administrativo a la configuración de la computadora y pueden crear vulnerabilidades inadvertidamente.

En las comunidades de piratería y agrietamiento, un escaneo de servicios puede mostrar qué tipos de servicios son vulnerables a explotar. El escaneo se puede ejecutar desde un sitio web en el que el usuario aterriza, un programa malicioso o un enlace que hace clic cuando un usuario abre el correo electrónico. Regresa los datos al hacker y ayuda a esa persona a determinar si vale la pena romper un sistema informático, y lo difícil que sería romper.

Los usuarios de computadoras preocupados por los escaneos de servicio de sus sistemas para verificar los puntos débiles pueden usar algunas medidas para protegerse. Esto incluye mantener actualizados al antivirus y el software de seguridad, usar un firewall para controlar la transmisión de datos y usar el sentido común cuando se trata de visitar sitios web y hacer clic en enlaces. Los enlaces en el correo electrónico no deben hacer clic a menos que sean de una fuente confiable y parezcan válidos, y es importante tener cuidado al hacer clic también en los resultados de búsqueda, ya que los sitios web contaminados pueden surgir antes de que la compañía de búsqueda pueda desinyarlos.

.

OTROS IDIOMAS