Un análisis de servicio es una verificación de los servicios que se ejecutan en puertos abiertos para identificar posibles vulnerabilidades en una computadora. Estos análisis pueden resultar útiles para realizar comprobaciones de seguridad en equipos conectados a Internet que pueden ser vulnerables a la piratería. Los piratas informáticos y los piratas informáticos los utilizan para encontrar equipos que puedan atacar fácilmente mediante la inserción de códigos maliciosos y otras actividades. Es posible descargar software de escaneo de servicio o usar un escáner basado en Internet, aunque es importante usar uno de una fuente confiable para evitar exponer una computadora a códigos maliciosos.
En un escaneo de servicios, el programa busca cualquier servicio que se esté ejecutando actualmente en puertos abiertos. Devuelve una lista de servicios y puertos correlacionados, que proporciona información sobre para qué se utiliza un sistema y qué puertos están disponibles. También puede proporcionar información sobre las computadoras en red y otros dispositivos, según el tipo de resultados que devuelva. Un profesional informático experimentado puede revisar los resultados del análisis del servicio y utilizarlos para generar datos útiles sobre un sistema.
Los administradores de red y otros profesionales de tecnología de la información pueden utilizar un análisis de servicio para probar un sistema. Si creen que una computadora debería ser segura, pueden usar el escaneo para localizar cualquier vulnerabilidad que pueda ser visible para un pirata informático usando un escaneo similar. Algunos administradores de sistemas revisan rutinariamente todas sus redes en busca de máquinas vulnerables, especialmente en entornos como campus universitarios, donde los usuarios tienen acceso administrativo a la configuración de la computadora y pueden crear vulnerabilidades inadvertidamente.
En las comunidades de piratería y craqueo, un análisis de servicios puede mostrar qué tipos de servicios son vulnerables a la explotación. El análisis se puede ejecutar desde un sitio web al que llega el usuario, un programa malicioso o un enlace en el que se hace clic cuando un usuario abre un correo electrónico. Envía datos al pirata informático y ayuda a esa persona a determinar si vale la pena descifrar un sistema informático y qué tan difícil sería descifrarlo.
Los usuarios de computadoras preocupados por los análisis de servicio de sus sistemas para buscar puntos débiles pueden usar algunas medidas para protegerse. Esto incluye mantener actualizado el software antivirus y de seguridad, usar un firewall para controlar la transmisión de datos y usar el sentido común cuando se trata de visitar sitios web y hacer clic en enlaces. No se debe hacer clic en los enlaces en el correo electrónico a menos que provengan de una fuente confiable y parezcan válidos, y es importante tener cuidado al hacer clic en los resultados de búsqueda también, ya que los sitios web contaminados pueden aparecer antes de que la empresa de búsqueda pueda desindexarlos.