{"id":29963,"date":"2024-06-04T06:34:22","date_gmt":"2024-06-04T06:34:22","guid":{"rendered":"https:\/\/www.techopedia.com\/es\/?post_type=definition&p=29963"},"modified":"2024-06-04T07:39:32","modified_gmt":"2024-06-04T07:39:32","slug":"reconocimiento-activo","status":"publish","type":"definition","link":"https:\/\/www.techopedia.com\/es\/definicion\/reconocimiento-activo","title":{"rendered":"Reconocimiento activo"},"content":{"rendered":"
El reconocimiento activo se refiere a la recopilaci\u00f3n de informaci\u00f3n del sistema con fines de pirater\u00eda inform\u00e1tica o pruebas de penetraci\u00f3n del sistema.<\/strong><\/p>\n En el reconocimiento activo, un hacker utiliza informaci\u00f3n del sistema para obtener acceso no autorizado a material digital o electr\u00f3nico protegido, y puede sortear routers o incluso cortafuegos<\/a> para conseguirlo.<\/p>\n Los analistas de sistemas y los programadores tambi\u00e9n utilizan el reconocimiento activo para comprobar la seguridad de las redes y los sistemas<\/strong> y buscar posibles vulnerabilidades.<\/p>\n Para realizar un reconocimiento activo, una persona debe tener una aplicaci\u00f3n que valga la pena y que escanee los puertos para revelar los d\u00e9biles o vulnerables que pueden haber sido pasados por alto.<\/p>\n Cuando se realizan pruebas de penetraci\u00f3n en los sistemas, el reconocimiento activo puede utilizarse con fines \u00fatiles<\/strong>, como anticipar en qu\u00e9 podr\u00eda o querr\u00eda entrar un hacker<\/a>, haciendo as\u00ed que un sistema sea m\u00e1s seguro en cuanto al acceso.<\/p>\n Pero aunque los expertos en tecnolog\u00edas de la informaci\u00f3n valoran el reconocimiento activo por la cantidad de informaci\u00f3n que proporciona, es relativamente f\u00e1cil de realizar, pero para los analistas de sistemas y los hackers.<\/p>\nDefinici\u00f3n de reconocimiento activo<\/span><\/h2>\n