“…Muchos enfoques han sido propuestos recientemente para la detección de vulnerabilidades de servicios activos en equipos de red. Algunos trabajos (Li et al, 2010;Duan et al, 2008;Corral et al, 2005) proponen novedosos enfoques para detección de vulnerabilidades en variedad de plataformas, sin embargo no utilizan sistemas de puntuación de vulnerabilidades, limitando así la información que un administrador de sistemas computacionales pueda obtener sobre el riesgo al que está expuesto (Lin et al, 2008). Otros trabajos (Dai et al, 2010;Watanabe et al, 2010;Cheng et al, 2010;Antunes y Vieira, 2011;Antunes y Fuentecilla, 2011;Dessiatnikoff et al, 2011) se basan en el envío de entradas especialmente elaboradas y el análisis de patrones de salida específicos para detectar vulnerabilidades en caso de que estas no concuerden con un patrón esperado, no obstante la efectividad del enfoque en mención se ve en ocasiones afectada por fallos en el proceso de generación de patrones, adicionalmente el enfoque en cuestión puede comprometer la disponibilidad del sistema computacional sometido a evaluación (Guo et al, 2005).…”