Las computadoras y las redes de computadoras son herramientas complejas, cuya interacción puede no siempre afectar la forma en que sus creadores la pretendían. No, no estamos hablando de la sublevación de las máquinas, pero la pérdida de un solo documento como consecuencia de un error de hardware puede generar serios problemas, digamos, para el departamento de contabilidad de una empresa. Es para la detección preventiva de tales errores que se crearon los escáneres de vulnerabilidades.
Los escáneres de vulnerabilidades web son herramientas de software que diagnostican y monitorean las computadoras de la red. Estos programas le permiten escanear redes, computadoras y aplicaciones en busca de posibles problemas de seguridad. Un buen escáner de vulnerabilidades web no solo evalúa, sino que también elimina las debilidades que pueden ser explotadas por atacantes: piratas informáticos, estafadores o hooligans virtuales. Los escáneres de vulnerabilidades web se dividen en escáneres de puertos, escáneres que examinan la topología de una red informática, escáneres que investigan las vulnerabilidades de servicios de red, gusanos de red y escáneres CGI que ayudan a encontrar scripts vulnerables Scanner es una utilidad de doble filo. Por un lado, un escáner de vulnerabilidades web puede trabajar de su lado y bajo su dirección, detectando fallas en su propio sistema de trabajo. Por otro lado, también existen escáneres maliciosos. Como regla general, el trabajo de un escáner de vulnerabilidades web comienza con el monitoreo de las direcciones IP y los puertos activos, analizando las aplicaciones en ejecución y el sistema operativo. El Web Vulnerability Scanner luego analiza los datos y determina el nivel de interferencia potencial con el sistema operativo o una aplicación específica. A partir de estos datos se elabora un informe sobre la seguridad del ordenador o de toda la red. Sin embargo, un rastreador web malicioso no se detiene allí: utiliza los datos recibidos y hace que la aplicación o todo el sistema se bloquee, aprovechando el "agujero" encontrado. Si hablamos del entorno web en general y sus partes específicas, entonces, como regla general, la mayoría de estos ": esto es una consecuencia del funcionamiento incorrecto de uno u otro algoritmo para filtrar los datos entrantes. Cuando utilice un escáner de vulnerabilidades web para su computadora, debe recordar que la imagen más completa de la seguridad de la infraestructura solo se puede obtener mediante métodos de análisis complejos. Sin embargo, un escáner es suficiente para una computadora doméstica.