Reconocimiento pasivo de un sistema

Contenido del Bootcamp Dirigido por: | Última modificación: 9 de mayo de 2024 | Tiempo de Lectura: 2 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Qué es el reconocimiento pasivo de un sistema y para qué se utiliza en ciberseguridad? ¿En qué consiste este proceso y en qué se diferencia del reconocimiento activo?

En ciberseguridad, el pentesting es una disciplina que consiste en ejecutar ataques autorizados y controlados contra sistemas con el fin de encontrar sus puntos débiles y reportarlos ante sus propietarios. Para ello, se deben seguir una serie de etapas, que son características de cualquier test de penetración. La primera de ellas, que es indispensable, se conoce como recolección de información.

La recolección de información, como su nombre indica, consiste en reunir la mayor cantidad de datos posibles sobre el sistema del objetivo. Sin embargo, existen dos tipos de recolección de información: pasiva y activa. En este post, hablaremos sobre la diferencia entre ambos métodos y nos centraremos en explicar el primero. A continuación, te explicaremos qué es el reconocimiento pasivo de un sistema.

Reconocimiento pasivo de un sistema

El reconocimiento pasivo de un sistema es aquel conjunto de tareas que permiten reunir información sobre un objetivo informático sin necesidad de interactuar directamente con este. Para ello, se recurre a técnicas de inteligencia en fuentes abiertas (OSINT), que consisten en encontrar datos públicos sobre un sistema que nos revelen información imporante acerca del mismo.

Algunas fuentes de abiertas son las redes sociales o buscadores como Google o Bing, entre otras. De hecho, existen herramientas especiales para realizar este tipo de investigaciones, como OSINT Framework, que junta una gran cantidad de aplicaciones web para encontrar información sobre sistemas y usuarios en internet.

Hacer el reconocimiento pasivo de un sistema es totalmente legal, mientras que un reconocimiento activo debe realizarse con el permiso previo del dueño del sistema. Si no cuentas con dichos permisos, puedes practicar tus habilidades en programas de bug bounty o juegos de Capture The Flag (CTF).

Reconocimiento activo de un sistema

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ya hemos visto qué es el reconocimiento pasivo de un sistema y también mencionamos que es totalmente legal hacer este tipo de investigación. No obstante, ahora hablaremos sobre el reconocimiento activo y por qué es necesario contar con autorización para realizarlo.

El reconocimiento activo de un sistema, a diferencia del pasivo, implica interactuar directamente con el sistema objetivo, con el fin de obtener información acerca de este. Es decir, se envían peticiones a dicho sistema con el propósito de identificar todos los dispositivos conectados a una red y qué tipo de tecnología utilizan.

¿Cómo aprender más?

Ahora sabes qué es el reconocimiento pasivo de un sistema y por qué se ejecuta este tipo de investigación. Si quieres aprender más sobre hacking ético, no puedes faltar a nuestro Ciberseguridad Full Stack Bootcamp, la formación intensiva con la que te convertirás en un experto en tan solo 7 meses. ¡Inscríbete ahora e impulsa tu carrera!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado