En este contexto, el término escaner se refiere a un programa utilizado por hackers para identificar (a veces, de forma remota) posibles vulnerabilidades de un sistema dado.
Los administradores también utilizan escáneres para detectar y corregir vulnerabilidades en sus sistemas antes de que un intruso las encuentre. Actualmente hay muchos programas de análisis disponibles como software gratuito en Internet.
Un buen programa de escaneo puede localizar a un equipo objetivo en Internet, determinar cuáles son los servicios TCP/IP que se están ejecutando en dicha máquina, e identificar aquellos servicios que tienen alguna vulnerabilidad.
Un ataque de suplantación de identidad es cuando una entidad atacante se hace pasar por otro usuario o dispositivo en una red.
Hay varios tipos diferentes de ataques de suplantación; incluyendo suplantación de e-mail, suplantación de direcciones IP, suplantación ARP, suplantación de servidores DNS…
La suplantación de e-mail supone el envío de mensajes desde una dirección de correo electrónico falsa o falsificar la dirección de correo electrónico de otro usuario. La mayoría de los servidores de correo electrónico tienen características de seguridad para evitar el envío de mensajes de usuarios no autorizados; sin embargo, es posible recibir correo electrónico desde una dirección que no es la dirección real de la persona que envía el mensaje.
En un ataque de suplantación de direcciones IP, un atacante envía paquetes con una dirección IP origen falsa (o "falsificada”) con el fin de enmascarar su identidad.
Hay muchas herramientas y procedimientos que las organizaciones pueden emplear para reducir la amenaza de ataques de suplantación. Las medidas comunes que pueden adoptar las organizaciones para la prevención del ataque de suplantación incluyen el filtrado de paquetes, el uso de software de detección de suplantación de identidad y el uso de protocolos criptográficos de red.