No querrás que tu red se convierta en elobjetivo de usuarios malintencionados que intentan robar sus datos o causar daños a su organización. Pero, ¿cómo puede determinar que hay la menor cantidad de formas posibles para que entren? Al asegurarse de que todas y cada una de las vulnerabilidades en su red sean conocidas, tratadas y reparadas o que exista alguna medida para mitigarla. Y el primer paso para lograrlo es escanear su red en busca de esas vulnerabilidades. Este es el trabajo de un tipo específico de herramienta de software y hoy nos complace ofrecerle nuestros 6 mejores escáneres de vulnerabilidad de red gratuitos.
Comenzaremos la discusión de hoy hablandosobre la vulnerabilidad de la red, o tal vez las vulnerabilidades, tratando de explicar qué son. A continuación analizaremos los escáneres de vulnerabilidades en general. Veremos quién los necesita y por qué. Dado que un escáner de vulnerabilidades solo funciona como parte de un proceso de administración de vulnerabilidades, esto es lo que discutiremos a continuación. Luego, estudiaremos cómo suelen funcionar los escáneres de vulnerabilidades. Todos son diferentes, pero en su esencia, generalmente hay más similitudes que diferencias. Y antes de revelar cuáles son los mejores escáneres de vulnerabilidad gratuitos, le diremos qué buscar en ellos.
Vulnerabilidad 101
Los sistemas informáticos y las redes son más complejos.que nunca No es raro que un servidor típico ejecute cientos de procesos. Cada uno de estos procesos es un programa, algunos de ellos son grandes programas que contienen miles de líneas de código. Y dentro de este código, podría haber todo tipo de cosas inesperadas. Un programador puede, en algún momento, haber agregado alguna característica de puerta trasera para facilitar la depuración y esta característica podría haber llegado por error a la versión final. Podría haber algunos errores en la validación de entrada que causarán resultados inesperados e indeseables en alguna circunstancia específica.
Cada uno de estos es un agujero y hay numerosospersonas que no tienen nada mejor que hacer que encontrar estos agujeros y usarlos para atacar sus sistemas. Las vulnerabilidades son lo que llamamos estos agujeros. Y si se dejan desatendidos, pueden ser utilizados por usuarios malintencionados para obtener acceso a sus sistemas y datos, o peor aún, a los datos de su cliente, o para causar algún daño, como inutilizar sus sistemas.
Las vulnerabilidades pueden estar en todas partes en su red. A menudo se encuentran en el software que se ejecuta en sus servidores o sus sistemas operativos, pero también son comunes en equipos de red como conmutadores, enrutadores e incluso dispositivos de seguridad como cortafuegos.
Escáneres de vulnerabilidades de red: qué son y cómo funcionan
Escáneres de vulnerabilidad o vulnerabilidadLas herramientas de evaluación, como a menudo se las llama, son herramientas de software cuyo único propósito es identificar vulnerabilidades en sus sistemas, dispositivos, equipos y software. Los llamamos escáneres porque generalmente escanearán su equipo para buscar vulnerabilidades específicas.
Pero, ¿cómo encuentran estas vulnerabilidades? Después de todo, generalmente no están a la vista o el desarrollador los habría abordado. Algo parecido al software de protección antivirus que utiliza bases de datos de definiciones de virus para reconocer los virus informáticos, la mayoría de los escáneres de vulnerabilidades dependen de bases de datos de vulnerabilidades y sistemas de análisis para detectar vulnerabilidades específicas. Estas bases de datos de vulnerabilidades pueden obtenerse de laboratorios de pruebas de seguridad bien conocidos que se dedican a encontrar vulnerabilidades en software y hardware o pueden ser bases de datos propietarias. El nivel de detección que obtiene es tan bueno como la base de datos de vulnerabilidades que utiliza su herramienta.
Escáneres de vulnerabilidades de red: ¿quién los necesita?
La respuesta rápida y fácil a esta pregunta es simple: Tú ¡hacer! No realmente, todos los necesitan. Al igual que nadie en su sano juicio pensaría en ejecutar una computadora sin protección antivirus, ningún administrador de red debería estar sin al menos algún esquema de detección de vulnerabilidades.
Por supuesto, esto es posiblemente algo que podríateóricamente se hace manualmente pero prácticamente, este es un trabajo imposible. Requeriría una enorme cantidad de tiempo y recursos humanos. Algunas organizaciones se dedican a encontrar vulnerabilidades y a menudo emplean a cientos de personas, si no miles.
El hecho es que si está gestionando una serie desistemas informáticos o dispositivos, probablemente necesite un escáner de vulnerabilidades. Cumplir con los estándares reglamentarios como SOX o PCI-DSS a menudo exigirá que lo haga. E incluso si no lo requieren, el cumplimiento será más fácil de demostrar si puede demostrar que está escaneando su red en busca de vulnerabilidades.
Unas palabras sobre la gestión de vulnerabilidades
Una cosa es detectar vulnerabilidades usandoalgún tipo de herramienta de software, pero es inútil a menos que sea parte de un proceso holístico de gestión de vulnerabilidades. Al igual que los sistemas de detección de intrusiones no son sistemas de prevención de intrusiones, los escáneres de vulnerabilidades de red, o al menos la gran mayoría de ellos, solo detectarán vulnerabilidades y las señalarán a usted.
Depende de usted tener algún proceso en marcha parareaccionar a estas vulnerabilidades detectadas. Lo primero que debe hacerse es evaluarlos. La idea aquí es asegurarse de que las vulnerabilidades detectadas sean reales. Los creadores de escáneres de vulnerabilidad a menudo prefieren errar por precaución y muchas de sus herramientas informarán una cierta cantidad de falsos positivos.
El siguiente paso en la gestión de vulnerabilidades.El proceso consiste en decidir cómo desea abordar, y corregir, las vulnerabilidades reales. Si se encontraron en una pieza de software que su organización apenas usa, o no usa, su mejor curso de acción podría ser eliminarlo y reemplazarlo con otro software que ofrezca una funcionalidad similar. En muchos casos, corregir vulnerabilidades es tan fácil como aplicar algún parche del editor de software o actualizar a la última versión. A veces, también pueden repararse modificando algunos ajustes de configuración.
Qué buscar en los escáneres de vulnerabilidad de red
Echemos un vistazo a algunos de los más importantes.cosas a tener en cuenta al evaluar los escáneres de vulnerabilidad de red. En primer lugar, la gama de dispositivos que la herramienta puede escanear. Esto tiene que coincidir con su entorno lo más cerca posible. Si, por ejemplo, su entorno tiene muchos servidores Linux, debe elegir una herramienta que los escanee. Su escáner también debe ser lo más preciso posible en su entorno para no ahogarlo en notificaciones inútiles y falsos positivos.
Otro factor importante para considerarlo elbase de datos de vulnerabilidades de la herramienta. ¿Se actualiza regularmente? ¿Se almacena localmente o en la nube? ¿Tiene que pagar tarifas adicionales para actualizar la base de datos de vulnerabilidades? Estas son todas las cosas que querrá saber antes de elegir su herramienta.
No todos los escáneres son iguales, algunos usaránun método de escaneo más intrusivo que otros y potencialmente afectará el rendimiento del sistema. Esto no es malo, ya que los más intrusivos son a menudo los mejores escáneres, pero si afectan el rendimiento del sistema, querrá saber acerca de ellos y programar los escaneos en consecuencia. Y hablando de programación, este es otro aspecto importante de los escáneres de vulnerabilidad de red. ¿La herramienta que estás considerando incluso tiene escaneos programados? Algunas herramientas deben iniciarse manualmente.
El último aspecto importante de la red.escáneres de vulnerabilidad son sus alertas e informes. ¿Qué sucede cuando detectan una vulnerabilidad? ¿La notificación es clara y fácil de entender? ¿La herramienta proporciona información sobre cómo reparar las vulnerabilidades encontradas? Algunas herramientas incluso tienen remediación automatizada de algunas vulnerabilidades. Otros se integran con el software de gestión de parches. En cuanto a los informes, a menudo esto es una cuestión de preferencia personal, pero debe asegurarse de que la información que espera encontrar en los informes esté realmente allí. Algunas herramientas solo tienen informes predefinidos, algunas le permitirán modificarlas y otras le permitirán crear nuevas desde cero.
Nuestros 6 mejores escáneres de vulnerabilidad de red
Ahora que sabemos qué buscar enescáneres de vulnerabilidades, echemos un vistazo a algunos de los mejores o más interesantes paquetes que pudimos encontrar. Todos menos uno son gratuitos y el pago tiene una versión de prueba gratuita disponible.
1. Administrador de configuración de red de SolarWinds (PRUEBA GRATIS)
Nuestra primera entrada en una pieza interesante desoftware de SolarWinds llamado Network Configuration Manager. Sin embargo, esta no es una herramienta gratuita ni un escáner de vulnerabilidades de red. Entonces puede que se pregunte qué está haciendo en esta lista. Hay una razón principal para su inclusión: la herramienta aborda un tipo específico de vulnerabilidad que no hacen muchas otras herramientas y que es la configuración incorrecta de los equipos de red.

PRUEBA GRATIS: Administrador de configuración de red de SolarWinds
El objetivo principal de esta herramienta como vulnerabilidadel escáner está validando el equipo de red para errores de configuración y omisiones. También verificará periódicamente las configuraciones del dispositivo en busca de cambios. Esto puede ser útil ya que algunos ataques se inician modificando la configuración de algunos dispositivos de manera que pueda facilitar el acceso a otros sistemas. Network Configuration Manager también puede ayudarlo a cumplir con la red con sus herramientas de configuración de red automatizadas que pueden implementar configuraciones estandarizadas, detectar cambios fuera del proceso, configuraciones de auditoría e incluso corregir infracciones.
El software se integra con el NationalBase de datos de vulnerabilidades y tiene acceso a los CVE más actuales para identificar vulnerabilidades en sus dispositivos Cisco. Funcionará con cualquier dispositivo Cisco que ejecute ASA, IOS o Nexus OS. De hecho, dos herramientas útiles, Network Insights para ASA y Network Insights para Nexus están integradas en el producto.
Precios para la configuración de red de SolarWindsEl administrador comienza en $ 2 895 y varía según el número de nodos. Si desea probar esta herramienta, puede descargar una versión de prueba gratuita de 30 días de SolarWinds.
2. Microsoft Baseline Security Analyzer (MBSA)
Nuestra segunda entrada es una herramienta anterior de Microsoftllamado Baseline Security Analyzer, o MBSA. Esta herramienta es una opción menos que ideal para organizaciones más grandes, pero podría estar bien para pequeñas empresas con solo unos pocos servidores. Sin embargo, dado su origen de Microsoft, no espere que esta herramienta busque nada más que productos de Microsoft. Escaneará el sistema operativo base de Windows, así como algunos servicios como el Firewall de Windows, el servidor SQL, IIS y las aplicaciones de Microsoft Office.
La herramienta no busca datos específicosvulnerabilidades como los verdaderos escáneres de vulnerabilidades, pero buscará parches faltantes, paquetes de servicio y actualizaciones de seguridad, así como sistemas de escaneo por problemas administrativos. El motor de informes de MBSA le permitirá obtener una lista de actualizaciones faltantes y configuraciones incorrectas

MBSA es una herramienta antigua de Microsoft. Tan antiguo que no es totalmente compatible con Windows 10. La versión 2.3 funcionará con la última versión de Windows, pero requerirá algunos ajustes para limpiar los falsos positivos y corregir las comprobaciones que no se pueden completar. Por ejemplo, MBSA informará falsamente que Windows Update no está habilitado en la última versión de Windows. Otro inconveniente es que MBSA no detectará vulnerabilidades que no sean de Microsoft o vulnerabilidades complejas. Aún así, esta herramienta es simple de usar y hace su trabajo bien y podría ser la herramienta perfecta para una organización más pequeña con solo computadoras Windows.
3. Sistema de evaluación de vulnerabilidad abierta (OpenVAS)
El sistema de evaluación de vulnerabilidad abierta, oOpenVAS es un marco de muchos servicios y herramientas que se combinan para ofrecer un sistema completo y poderoso de escaneo y gestión de vulnerabilidades. El marco detrás de OpenVAS es parte de la solución de gestión de vulnerabilidades de Greenbone Networks desde la cual se han contribuido los desarrollos a la comunidad durante aproximadamente diez años. El sistema es completamente gratuito y la mayoría de sus componentes son de código abierto, aunque algunos son propietarios. El escáner OpenVAS viene con más de cincuenta mil pruebas de vulnerabilidad de red que se actualizan periódicamente.

OpenVAS tiene dos componentes principales, el OpenVASescáner, que es responsable del escaneo real de las computadoras de destino y el administrador de OpenVAS, que controla el escáner, consolida los resultados y los almacena en una base de datos SQL central junto con la configuración del sistema. Otros componentes incluyen interfaces de usuario basadas en navegador y línea de comandos. Un componente adicional del sistema es la base de datos de Pruebas de vulnerabilidad de red. Esta base de datos se actualiza a partir de la tarifa Greenborne Community Feed o Greenborne Security Feed. Este último es un servidor de suscripción pagado, mientras que el feed de la comunidad es gratuito.
4. Comunidad de la Red Retina
Thre Retina Network Community es la versión gratuitadel Retina Network Security Scanner de AboveTrust, uno de los escáneres de vulnerabilidades más conocidos. Es un escáner integral de vulnerabilidades con muchas características. La herramienta puede realizar una evaluación de vulnerabilidad gratuita de parches faltantes, vulnerabilidades de día cero y configuraciones no seguras. Los perfiles de usuario alineados con las funciones de trabajo simplifican la operación del sistema. Su interfaz de usuario intuitiva estilo metro permite una operación optimizada del sistema.
Retina Network Community utiliza Retinabase de datos del escáner, una extensa base de datos de vulnerabilidades de red, problemas de configuración y parches faltantes. Se actualiza automáticamente y cubre una amplia gama de sistemas operativos, dispositivos, aplicaciones y entornos virtuales. Hablando de entornos virtuales, el producto es totalmente compatible con entornos VMware e incluye escaneo de imágenes virtuales en línea y fuera de línea, escaneo de aplicaciones virtuales e integración con vCenter.
La principal limitación de la red de retinaLa comunidad es que se limita a escanear 256 direcciones IP. Si bien esto no es mucho, será más que suficiente para varias organizaciones más pequeñas. Si su entorno es más grande que eso, puede optar por el escáner de seguridad de red Retina, disponible en ediciones estándar e ilimitadas. Ambas ediciones tienen un conjunto de funciones ampliado en comparación con el escáner Retina Network Community.
5. Edición de la comunidad Nexpose
Nexpose de Rapid7 es otro conocidoescáner de vulnerabilidades aunque quizás menos que Retina. Nexpose Community Edition es una versión limitada del completo escáner de vulnerabilidades de Rapid7. Las limitaciones son importantes. En primer lugar, solo puede usar el producto para escanear un máximo de 32 direcciones IP. Esto lo convierte en una buena opción solo para las redes más pequeñas. Además, el producto solo puede usarse durante un año. Además de estas limitaciones, este es un excelente producto.

Nexpose puede ejecutarse en máquinas físicas que se ejecutanya sea Windows o Linux. También está disponible como un dispositivo VM. Las amplias capacidades de escaneo del producto manejarán redes, sistemas operativos, aplicaciones web, bases de datos y entornos virtuales. Nexpose utiliza lo que llama Seguridad Adaptativa, que puede detectar y evaluar automáticamente nuevos dispositivos y nuevas vulnerabilidades en el momento en que acceden a su red. Esto se combina con conexiones dinámicas a VMware y AWS y la integración con el proyecto de investigación de Sonar para proporcionar un verdadero monitoreo en vivo. Nexpose proporciona escaneo de políticas integrado para ayudar a cumplir con los estándares populares como CIS y NIST. Los informes de corrección intuitiva de la herramienta proporcionan instrucciones paso a paso sobre acciones de reparación para mejorar rápidamente el cumplimiento.
6. SecureCheq
Nuestra última entrada es un producto de Tripwire,otro nombre familiar en seguridad informática. Su software SecureCheq se anuncia como un verificador de seguridad de configuración gratuito de Microsoft Windows para computadoras de escritorio y servidores. La herramienta realiza escaneos locales en computadoras con Windows e identifica configuraciones avanzadas de Windows inseguras según lo definido por los estándares CIS, ISO o COBIT. Buscará alrededor de dos docenas de errores de configuración comunes relacionados con la seguridad.

Esta es una herramienta simple que es fácil de usar. Simplemente lo ejecuta en la máquina local y enumerará todas las configuraciones marcadas con un estado de aprobación o falla. Al hacer clic en cualquiera de las configuraciones enumeradas se revela un resumen de la vulnerabilidad con referencias sobre cómo solucionarlo. El informe se puede imprimir o guardar como un archivo XML OVAL.
Aunque SecureCheq escanea algunos avanzadosajustes de configuración, pierde muchas de las vulnerabilidades y amenazas más generales. Su mejor opción es usarlo en combinación con una herramienta más básica como el Microsoft Baseline Security Analyzer revisado anteriormente.
Comentarios