Reconocimiento activo

Autor: Peter Berry
Fecha De Creación: 11 Agosto 2021
Fecha De Actualización: 12 Mayo 2024
Anonim
Reconocimiento de Activos y Pasivos
Video: Reconocimiento de Activos y Pasivos

Contenido

Definición - ¿Qué significa Reconocimiento activo?

El reconocimiento activo se refiere a la recopilación de información del sistema con fines de piratería o pruebas de penetración del sistema. En el reconocimiento activo, un pirata informático utiliza la información del sistema para obtener acceso no autorizado a materiales digitales o electrónicos protegidos, y puede pasar por enrutadores o incluso firewalls para obtenerlo. Los analistas y programadores de sistemas también utilizan el reconocimiento activo para probar la seguridad de redes y sistemas y detectar posibles vulnerabilidades.


Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica el reconocimiento activo

Para realizar un reconocimiento activo, un individuo debe tener una aplicación digna que escanee los puertos para revelar los débiles o vulnerables que pueden haberse pasado por alto. Cuando se realizan pruebas de penetración en los sistemas, la piratería se puede utilizar con fines útiles, como anticipar lo que un pirata informático podría o podría ingresar, lo que hace que un sistema sea más seguro para el acceso. Pero aunque los expertos en tecnología de la información valoran el reconocimiento activo por la cantidad de información que proporciona, es relativamente fácil de realizar, pero para analistas de sistemas y piratas informáticos.

Los hackers reclutan medidas de reconocimiento activas para beneficiarse de los datos protegidos. Los beneficios para el pirata informático pueden incluir ganancias financieras si distribuyen y venden ilegalmente los datos seguros, o si obtienen el beneficio del conocimiento para robar propiedad intelectual que pueden usar para atajar el proceso de recopilación de información. Otro beneficio podría ser obtener información clasificada de, por ejemplo, un programa de defensa del gobierno para propósitos aún más maliciosos.