Skip to main content

¿Qué es un escaneo de servicio?

Una exploración de servicio es una verificación de servicios que se ejecutan en puertos abiertos para identificar vulnerabilidades potenciales en una computadora. Tales escaneos pueden ser útiles para controles de seguridad en computadoras conectadas a Internet que pueden ser vulnerables a la piratería. Los piratas informáticos y los crackers los usan para encontrar computadoras que pueden atacar fácilmente mediante la inserción de código malicioso y otras actividades. Es posible descargar el software de escaneo del servicio o usar un escáner basado en Internet, aunque es importante usar uno de una fuente confiable para evitar exponer una computadora a código malicioso.

En una exploración de servicio, el programa busca los servicios que se ejecutan actualmente en puertos abiertos. Devuelve una lista de servicios y puertos correlacionados, que proporciona información sobre para qué se utiliza un sistema y qué puertos están disponibles. También puede proporcionar información sobre computadoras en red y otros dispositivos, dependiendo de qué tipo de resultados arroje. Un profesional informático con conocimientos puede revisar los resultados del análisis del servicio y utilizarlos para generar datos útiles sobre un sistema.

Los administradores de red y otros profesionales de la tecnología de la información pueden usar un escaneo de servicio para probar un sistema. Si creen que una computadora debe ser segura, pueden usar el escaneo para localizar cualquier vulnerabilidad que pueda ser visible para un hacker usando un escaneo similar. Algunos administradores de sistemas rutinariamente examinan sus redes completas para detectar máquinas vulnerables, especialmente en entornos como los campus universitarios donde los usuarios tienen acceso administrativo a la configuración de la computadora y pueden crear vulnerabilidades sin darse cuenta.

En las comunidades de hacking y cracking, un escaneo de servicios puede mostrar qué tipos de servicios son vulnerables a explotar. La exploración se puede ejecutar desde un sitio web en el que el usuario aterriza, un programa malicioso o un enlace en el que se hace clic cuando un usuario abre un correo electrónico. Realiza retroalimentación de datos al hacker y ayuda a esa persona a determinar si vale la pena descifrar un sistema informático y lo difícil que sería descifrarlo.

Los usuarios de computadoras preocupados por los escaneos de servicio de sus sistemas para verificar si hay puntos débiles pueden usar algunas medidas para protegerse. Esto incluye mantener actualizado el software antivirus y de seguridad, usar un firewall para controlar la transmisión de datos y usar el sentido común cuando se trata de visitar sitios web y hacer clic en enlaces. No se debe hacer clic en los enlaces en el correo electrónico a menos que sean de una fuente confiable y parezcan válidos, y es importante tener cuidado al hacer clic en los resultados de búsqueda, ya que los sitios web contaminados pueden surgir antes de que la compañía de búsqueda pueda desindexarlos.