{"id":12869,"date":"2025-01-24T08:11:29","date_gmt":"2025-01-24T07:11:29","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12869"},"modified":"2025-01-24T09:03:29","modified_gmt":"2025-01-24T08:03:29","slug":"ataque-del-escaneo-activo-que-es-y-como-funciona","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/","title":{"rendered":"Ataque de escaneo activo: \u00bfqu\u00e9 es y c\u00f3mo funciona?"},"content":{"rendered":"<p>Para seleccionar sus objetivos, los cibercriminales suelen realizar exploraciones de reconocimiento activo en las que recopilan informaci\u00f3n investigando las infraestructuras de sus v\u00edctimas a trav\u00e9s del tr\u00e1fico de la red.<\/p>\n<p><img loading=\"lazy\" class=\"alignnone size-full wp-image-12870\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/01\/Active-scanning.jpg\" alt=\"\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/01\/Active-scanning.jpg 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/01\/Active-scanning-300x200.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/01\/Active-scanning-1024x683.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/01\/Active-scanning-600x400.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/01\/Active-scanning-768x512.jpg 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<p><strong>El escaneo activo es una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes para encontrar nuevas v\u00edctimas en Internet<\/strong> y, en funci\u00f3n del tipo de informaci\u00f3n que buscan, utilizan diferentes formas y m\u00e9todos.<\/p>\n<p><strong>Es importante destacar que esta t\u00e9cnica de reconocimiento no se puede mitigar f\u00e1cilmente o con controles preventivos<\/strong>, ya que se basa en comportamientos que se llevan a cabo fuera del alcance de las defensas y controles de la empresa. Los esfuerzos deben centrarse en minimizar la cantidad y la sensibilidad de los datos disponibles para terceros<\/p>\n<h4><strong>La matriz <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">Mitre<\/a> identifica 3 subt\u00e9cnicas de escaneo activo o active Scanning:<\/strong><\/h4>\n<ul>\n<li><strong>Escaneo de bloques de IP:<\/strong> consiste en el escaneo de bloques de direcciones IP para recopilar informaci\u00f3n. Las direcciones IP p\u00fablicas pueden asignarse a las organizaciones por bloque o por un rango de direcciones secuenciales.<\/li>\n<li><strong>An\u00e1lisis de vulnerabilidades:<\/strong> en ella, los ciberdelincuentes escanean a las v\u00edctimas en busca de vulnerabilidades que puedan utilizar durante el ataque. Los escaneos de vulnerabilidades suelen comprobar si la configuraci\u00f3n de un host o una aplicaci\u00f3n objetivo (por ejemplo, software y versi\u00f3n) se alinea potencialmente con el objetivo de un <em>exploit<\/em> espec\u00edfico que el atacante puede intentar utilizar.<\/li>\n<li><strong>Escaneo de listas de palabras:<\/strong> los cibercriminales sondean la infraestructura de forma repetitiva mediante t\u00e9cnicas de fuerza bruta y rastreo. Si bien esta t\u00e9cnica emplea m\u00e9todos similares a\u00a0<a href=\"https:\/\/attack.mitre.org\/techniques\/T1110\">la fuerza bruta<\/a>, su objetivo es la identificaci\u00f3n del contenido y la infraestructura en lugar del descubrimiento de credenciales v\u00e1lidas. Las listas de palabras utilizadas en estos an\u00e1lisis pueden contener nombres gen\u00e9ricos y de uso com\u00fan, extensiones de archivo o t\u00e9rminos espec\u00edficos de un software en particular. Los atacantes tambi\u00e9n pueden crear listas de palabras personalizadas y espec\u00edficas para el objetivo, utilizando datos recopilados de otras t\u00e9cnicas de reconocimiento.<\/li>\n<\/ul>\n<h4><strong>\u00bfC\u00f3mo puedes detectar esta amenaza?<\/strong><\/h4>\n<ol>\n<li><strong>Contenido del tr\u00e1fico de red. Monitoreando y analizando patrones de tr\u00e1fico<\/strong> e inspeccionando paquetes asociados a protocolos que no siguen los est\u00e1ndares de protocolo y flujos de tr\u00e1fico esperados, como patrones de tr\u00e1fico gratuitos o irregulares o sintaxis o estructuras extra\u00f1as. Tambi\u00e9n considerando la correlaci\u00f3n con el monitoreo de procesos y la l\u00ednea de comandos para detectar la ejecuci\u00f3n an\u00f3mala de procesos y argumentos de l\u00ednea de comandos asociados a patrones de tr\u00e1fico.<\/li>\n<li><strong style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">Flujo de tr\u00e1fico de red.<\/strong><span style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\"> Haciendo un seguimiento de los datos de la red para detectar flujos inusuales. Los procesos que utilizan la red y que normalmente no tienen comunicaci\u00f3n de red o que nunca se han visto antes son sospechosos.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Para seleccionar sus objetivos, los cibercriminales suelen realizar exploraciones de reconocimiento activo en las que recopilan informaci\u00f3n investigando las infraestructuras de sus v\u00edctimas a trav\u00e9s del tr\u00e1fico de la red. El escaneo activo es una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes para encontrar nuevas v\u00edctimas en Internet y, en funci\u00f3n del tipo de&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12870,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[572,249,571],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ataque de escaneo activo: \u00bfqu\u00e9 es y c\u00f3mo funciona?<\/title>\n<meta name=\"description\" content=\"El escaneo activo es una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes para encontrar nuevas v\u00edctimas. \u00a1Descubre c\u00f3mo funciona!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataque de escaneo activo: \u00bfqu\u00e9 es y c\u00f3mo funciona?\" \/>\n<meta property=\"og:description\" content=\"El escaneo activo es una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes para encontrar nuevas v\u00edctimas. \u00a1Descubre c\u00f3mo funciona!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-24T07:11:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-24T08:03:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/01\/Active-scanning.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/\",\"name\":\"Ataque de escaneo activo: \u00bfqu\u00e9 es y c\u00f3mo funciona?\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2025-01-24T07:11:29+00:00\",\"dateModified\":\"2025-01-24T08:03:29+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"El escaneo activo es una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes para encontrar nuevas v\u00edctimas. \u00a1Descubre c\u00f3mo funciona!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataque de escaneo activo: \u00bfqu\u00e9 es y c\u00f3mo funciona?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataque de escaneo activo: \u00bfqu\u00e9 es y c\u00f3mo funciona?","description":"El escaneo activo es una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes para encontrar nuevas v\u00edctimas. \u00a1Descubre c\u00f3mo funciona!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/","og_locale":"es_ES","og_type":"article","og_title":"Ataque de escaneo activo: \u00bfqu\u00e9 es y c\u00f3mo funciona?","og_description":"El escaneo activo es una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes para encontrar nuevas v\u00edctimas. \u00a1Descubre c\u00f3mo funciona!","og_url":"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/","og_site_name":"SIVSA","article_published_time":"2025-01-24T07:11:29+00:00","article_modified_time":"2025-01-24T08:03:29+00:00","og_image":[{"width":1500,"height":1000,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/01\/Active-scanning.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/","url":"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/","name":"Ataque de escaneo activo: \u00bfqu\u00e9 es y c\u00f3mo funciona?","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2025-01-24T07:11:29+00:00","dateModified":"2025-01-24T08:03:29+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"El escaneo activo es una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes para encontrar nuevas v\u00edctimas. \u00a1Descubre c\u00f3mo funciona!","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/ataque-del-escaneo-activo-que-es-y-como-funciona\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Ataque de escaneo activo: \u00bfqu\u00e9 es y c\u00f3mo funciona?"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12869"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12869"}],"version-history":[{"count":3,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12869\/revisions"}],"predecessor-version":[{"id":12873,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12869\/revisions\/12873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12870"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}