Para ayudar a detectar vulnerabilidades, las herramientas del escáner de vulnerabilidad se pueden utilizar para localizar debilidades en redes o programas. Estas herramientas son programas de computadora que se usan para recopilar información que un atacante puede usar para obtener acceso ilegal o no autorizado a una red. La información puede determinar qué computadoras están presentes junto con los sistemas operativos que están ejecutando. Una vez que se conoce esa información, se pueden realizar explotaciones conocidas o descubrimientos recientes de vulnerabilidades en el sistema de destino.
Varias empresas de seguridad informática también ofrecen escáneres de vulnerabilidad y programas que pueden ayudar a detectar vulnerabilidades en las redes y mantenerla más segura. Los costos del software de seguridad pueden variar mucho, desde una evaluación gratuita hasta un informe de alto nivel que puede costar más de $ 30, 000.
Una vez detectado, depende del desarrollador del programa de software la liberación de un software para actualizar o parchear el software y evitar que la vulnerabilidad sea explotada. Sin embargo, si el programa ya no es compatible con el desarrollador, no se puede arreglar y sigue siendo vulnerable. Si la vulnerabilidad es con una red y no con un programa, sería responsabilidad del administrador de la red u otro administrador corregir la vulnerabilidad.
Error, exploit, seguridad, términos de seguridad, falla de día cero