Reconocimiento activo

El reconocimiento activo es un tipo de ataque informático en el que un intruso se involucra con el sistema objetivo para recopilar información sobre las vulnerabilidades. 

La palabra reconocimiento se toma prestado de su uso militar, donde se refiere a una misión en territorio enemigo para obtener información. En un contexto de seguridad informática, el reconocimiento suele ser un paso preliminar hacia un ataque adicional que busque explotar el sistema objetivo. El atacante a menudo utiliza el escaneo de puertos, por ejemplo, para descubrir puertos vulnerables. Después de un escaneo de puertos, un atacante generalmente aprovecha las vulnerabilidades conocidas de los servicios asociados con los puertos abiertos que fueron detectados.

De manera algo confusa, tanto el reconocimiento activo como el pasivo se denominan a veces ataques pasivos porque solo buscan información en lugar de explotar activamente los objetivos, como hacen los ataques activos.

Tanto el reconocimiento activo como el pasivo también se utilizan para la piratería ética, en la que los piratas informáticos de sombrero blanco utilizan métodos de ataque para determinar las vulnerabilidades del sistema, de modo que los problemas se puedan solucionar antes de que el sistema sea víctima de un ataque real.

La forma más sencilla de prevenir la mayoría de los ataques de exploración de puertos o de reconocimiento es utilizar un buen firewall y un sistema de prevención de intrusiones (IPS). El cortafuegos controla qué puertos están expuestos y para quiénes son visibles. El IPS puede detectar escaneos de puertos en curso y apagarlos antes de que el atacante pueda obtener un mapa completo de su red.

Ver también: pirata informático, pirata informático, número de puerto conocido, análisis de vulnerabilidades (evaluación de vulnerabilidades)

 

Continúe leyendo sobre reconocimiento activo:

> Los ataques de reconocimiento se tratan en esta introducción a la seguridad de la red.

> eTorials también cubre ataques de reconocimiento.