Por Nora B. Tobar — Publicado originalmente en LinkedIn
En ciberseguridad ofensiva, existe una fase que muchos subestiman por su aparente simpleza: el reconocimiento pasivo. Esta fase consiste en recolectar información sobre un objetivo sin interactuar directamente con sus sistemas. No se envían paquetes, no se hace scanning... simplemente se observa. Y créeme: se puede obtener mucho.
Con técnicas de OSINT (Open Source Intelligence), es posible recolectar información valiosa desde fuentes abiertas: metadatos, subdominios, nombres de empleados, tecnología usada, y hasta vulnerabilidades si la empresa ha sido auditada o comprometida con anterioridad.
Por ejemplo, con búsquedas bien armadas, uno puede revelar rutas internas, contenido que nunca debió publicarse o tecnologías específicas en uso. Con solo una web y poco presupuesto, se puede identificar si usan CMS específicos, frameworks JS, si tienen configuraciones expuestas, entre otras cosas.
Porque el objetivo no sabe que lo estamos mirando. A diferencia de un escaneo de puertos o una prueba de login, acá no hay logs que delaten actividad sospechosa. Es como mirar a través del vidrio sin dejar huella.
Un atacante puede construir todo un perfil de tu sistema solo con esta fase. Y un profesional ético debería usar estas técnicas para fortalecer la defensa, no solo para detectar debilidades, sino para entender cómo otro podría pensar.
Con práctica. Mucha. Y con un mindset curioso. Herramientas como Google Dorking, Shodan, crt.sh, WHOIS, y análisis de metadatos en documentos públicos son claves.
El reconocimiento pasivo es una habilidad que separa a los que “saben usar herramientas” de los que “saben pensar como un adversario”.
Si te interesa aprender más sobre cómo usar OSINT en auditorías o querés saber cómo protegerte contra este tipo de recolección, escribinos o consultá nuestros entrenamientos.