Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)Garcia Diaz, Juan CarlosBarragan Ortiz, Luz Angela2024-03-0320042024-03-0320042004https://noesis.uis.edu.co/handle/20.500.14071/16685Los productos evaluadores de vulnerabilidades, también conocidos como rastreadores de vulnerabilidad, son desarrollos que efectúan auditorías de seguridad sobre los sistemas en uso, buscando cuales son los puntos en que son vulnerables a cierto tipo de ataques. Estos productos tienen dos enfoques para localizar e informar las vulnerabilidades a la seguridad que encuentran. El primero, llamado rastreo o escaneo pasivo, revisa la configuración del sistema, en lo que se relaciona con los permisos de los archivos, la propiedad declarada en los archivos críticos, la configuración de los paths y busca configuraciones que la experiencia ha demostrado que generan problemas de seguridad. El segundo enfoque, un escaneo o rastreo activo, recrea una serie de ataques conocidos realizados por hackers y registra los resultados de los mismos. Algunos de estos productos también desarrollan el crackeo de los archivos de contraseñas para descubrir aquellas incorrectas o débiles que podrían ser fácilmente adivinadas por los hackers. Finalmente el producto registra sus hallazgos en pantalla o en algún otra forma de informe. Los productos evaluadores de vulnerabilidades son una parte valiosa de cualquier programa de administración de la seguridad de los sistemas en cualquier organización. Le permite a los responsables delimitar o establecer una línea de seguridad en todo el sistema. Permiten llevar a cabo auditorías periódicas de seguridad para determinar la salud del sistema en un momento preciso. Muchos proveen la capacidad de desarrollar análisis diferenciados, archivando los resultados de los rastreos, para luego compararlos con los siguientes realizados sobre los archivos e informando cuando aparece una nueva vulnerabilidad o un cambio inesperado. El análisis de vulnerabilidades trabaja en conjunto con los antivirus, firewall y sistemas de detección de intrusos, formando así los cuatro pilares de la seguridad en redes. Además los sistemas corporativos requieren otras herramientas de gestión como las políticas de seguridad y el plan de contingencia, para mantener su seguridad informática.application/pdfspahttp://creativecommons.org/licenses/by/4.0/Seguridad ComputacionalVulnerabilidadEscaneo de RedesAnalisis de desempeño de software de deteccion de vulnerabilidades como herramienta para implementar estudios de seguridad computacional en redesUniversidad Industrial de SantanderTesis/Trabajo de grado - Monografía - MaestriaUniversidad Industrial de Santanderhttps://noesis.uis.edu.coNetwork securityScann NetworkThe análisis of perfomance of vulnerabilities detection software as tool to implement study of computational network security.info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)