Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es un ataque pasivo? Información esencial
Cybersecurity 101/Inteligencia sobre amenazas/Ataque pasivo

¿Qué es un ataque pasivo? Información esencial

Descubra los matices de los ataques pasivos en la ciberseguridad. Esta guía explica su naturaleza sigilosa, cómo afectan a la seguridad de los datos y cómo se comparan con otras amenazas.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Autor: SentinelOne
Actualizado: April 14, 2025

En esta dinámica cada vez más cambiante de la ciberseguridad, la identificación y la comprensión de los diferentes tipos de amenazas son muy importantes para mantener la seguridad de nuestros sistemas. Entre ellas, una amenaza muy peligrosa capaz de comprometer los datos confidenciales y la seguridad de la red es el ataque pasivo.

Aunque parezcan menos potentes y causen menos daño, las amenazas pasivas son tan perjudiciales como las activas. La mayoría de ellas son sigilosas y operan sin modificar los datos, por lo que los métodos de detección y respuesta no son fáciles de deducir.

Este detallado artículo sacará a la luz las características de los ataques pasivos, cómo se ejecutan, su impacto y cuál es la diferencia en comparación con otros tipos de amenazas cibernéticas.

Ataque pasivo - Imagen destacada | SentinelOneImportancia de reconocer las amenazas pasivas en la ciberseguridad

En un mundo en el que las amenazas cibernéticas se vuelven más sofisticadas cada minuto que pasa, es fundamental reconocer las amenazas pasivas. Los ataques pasivos no provocan ningún tipo de perturbación o destrucción de los sistemas. Estos ataques se procesan de forma silenciosa y se consideran una gran amenaza debido a su capacidad para recopilar información útil sin limitaciones.

Este tipo de amenaza puede provocar graves violaciones de datos, robos de identidad y otros accesos no autorizados a datos importantes. Comprender la necesidad de detectar las amenazas pasivas ayuda a las empresas a diseñar medidas válidas para las redes y los datos disponibles.

¿Qué es un ataque pasivo?

Un ataque pasivo es una amenaza cibernética en la que un atacante escucha y observa silenciosamente las transmisiones de datos sin alterarlas. Por lo tanto, la intención básica de un ataque pasivo es adquirir información de forma ilegítima sin ser descubierto. Lo que hace que los ataques pasivos sean tan peligrosos es que pueden llevarse a cabo mes tras mes sin ser detectados, lo que brinda a los piratas informáticos la oportunidad de extraer gran cantidad de datos confidenciales.

En qué se diferencian los ataques pasivos de otras amenazas cibernéticas

Las metodologías y los objetivos de los ataques pasivos son muy diferentes de los de los ataques activos, y cada uno de ellos influye en las estrategias de defensa. En el caso de un ataque pasivo, el objetivo principal del atacante es escuchar o recopilar información sin alterar ni interferir en el funcionamiento normal del sistema.

El atacante intercepta silenciosamente los datos, ya sea el tráfico de red o las comunicaciones, sin alertar de su presencia de ninguna manera. Un atacante puede recurrir al rastreo pasivo, lo que le permite supervisar todos los datos no cifrados que fluyen a través de una red en busca de información confidencial, como credenciales de inicio de sesión o mensajes secretos, todo ello sin alertar al usuario ni afectar al rendimiento del sistema.

Los ataques activos implican la interacción directa del atacante con un sistema con el fin de interrumpir, modificar o, en general, afectar a los datos de forma destructiva. Su objetivo es causar daños al sistema o incluso tomar el control, lo que puede significar desde alterar y eliminar datos hasta introducir código malicioso. Esto contrasta claramente con los ataques pasivos, ya que la mayoría de ellos se detectan debido al cambio y/o la interrupción resultantes en las funciones del sistema.lt;/p>

Por ejemplo, un ataque de denegación de servicio distribuido (DDoS) envía mucho tráfico a un sistema determinado, de modo que lo sobrecarga y deniega otras solicitudes de servicio. En este caso, los usuarios y administradores pueden detectar dicho ataque de forma inmediata. Por lo tanto, es muy importante comprender estas diferencias para diseñar la política de seguridad adecuada que ayude a contrarrestar cada tipo de amenaza.

Objetivos comunes de los ataques pasivos

Los ataques pasivos suelen dirigirse a las áreas donde se almacena información confidencial. Entre los objetivos comunes se incluyen:

  • Tráfico de red: Los datos sin cifrar que atraviesan las redes son siempre un objetivo importante para los ataques de espionaje. Los datos son muy dinámicos por naturaleza dentro de los distintos canales de red de la mayoría de las organizaciones, como los que proporcionan comunicaciones de datos internas y externas. Si no están cifrados, quedan expuestos a los ataques de adversarios con herramientas de rastreo pasivo.
  • Comunicaciones inalámbricas: Debido a la naturaleza de difusión de las comunicaciones por el aire, las redes inalámbricas son muy vulnerables al rastreo pasivo y otras formas de amenazas pasivas. A diferencia de las redes cableadas, en las que las transmisiones de datos se limitan a los cables físicos, las redes inalámbricas transmiten señales que están libremente disponibles para cualquier persona que se encuentre cerca. Los atacantes aprovechan esta vulnerabilidad y utilizan las herramientas disponibles para capturar las comunicaciones inalámbricas, especialmente las que no están cifradas, como las que pasan por redes Wi-Fi no seguras.
  • Comunicaciones por correo electrónico: Los correos electrónicos suelen incluir información sensible o confidencial. Si no se cuenta con la seguridad adecuada, la transmisión puede ser capturada. Los ataques pasivos a las comunicaciones por correo electrónico capturan y leen los correos electrónicos a medida que atraviesan Internet o pasan por los servidores de correo electrónico. El atacante puede acceder a todo el contenido de los correos electrónicos no cifrados, incluidas las conversaciones privadas, las transacciones financieras y los documentos comerciales.

Tipos comunes de ataques pasivos

Existen numerosos tipos de ataques pasivos en el ámbito de la ciberseguridad. Dominarlos ayuda a identificar y, en consecuencia, a eliminar los posibles riesgos de amenazas.

1. Ataques de espionaje

Un ataque de espionaje es un ataque de tipo pasivo cuyo objetivo principal es la adquisición de mensajes. En el transcurso de este ataque, el autor escucha estos mensajes sin alterarlos ni destruirlos. Numerosos medios de comunicación tienen esta capacidad, entre ellos las llamadas telefónicas, la comunicación VoIP o la información que pasa a través de una red informática.

Un atacante puede, por ejemplo, infiltrarse en una línea telefónica o un canal de red y escuchar conversaciones privadas, capturando y analizando información personal, secretos comerciales y datos confidenciales.

2. Sniffing pasivo

El sniffing pasivo es el proceso de interceptar actividades en una red de tal manera que no se pueda detectar de antemano, pero a partir del cual se pueda obtener información deseable y sensible, incluyendo contraseñas, correos electrónicos y archivos.

El sniffing activo implica la inyección de paquetes en una red con la esperanza de obtener una respuesta de una entidad. El sniffing pasivo no implica la inducción de tráfico de paquetes para el atacante. Se trata de la observación silenciosa del flujo de datos a través de una red sin interferencias.

Este método evita principalmente que un atacante tenga que tener al menos una cuenta en la red; en la mayoría de los casos, esto ocurre a través de segmentos abiertos o menos protegidos. Dado que el sniffing pasivo no introduce ningún tráfico en la red, tiende a ser muy invisible. Es probable que los atacantes hayan recopilado una gran cantidad de información a lo largo del tiempo sin que los honeypots lo detecten.

Ejemplos de ataques pasivos en la seguridad de la información

Los ataques pasivos pueden ser ataques basados en formularios o ataques basados en contenidos con una amplia variedad de formas, métodos de uso o prácticas. A continuación se muestran algunos ejemplos de ataques pasivos en situaciones reales:

  • Espionaje Wi-Fi: El espionaje Wi-Fi se refiere al acto de interceptar y capturar, normalmente a través de un acceso inalámbrico, datos sin cifrar que viajan por una red inalámbrica. Esto ocurre porque, por defecto, las redes Wi-Fi envían datos mediante ondas de radio; por lo tanto, cualquier dispositivo cercano puede "capturar" estos datos si la red a través de la cual se transmiten no está configurada de forma segura.
  • Sniffing de paquetes: Es el proceso de interceptar paquetes y analizar su contenido mientras circulan por la red. Los atacantes utilizan estas herramientas para rastrear paquetes y analizar su contenido en busca de información considerada vital, como nombres de usuario, contraseñas y otros datos confidenciales.
  • Ataques de canal lateral: Son amenazas que van más allá de la explotación de las vulnerabilidades del software debido a las características físicas del hardware. Esto podría ser mediante la captación de la energía eléctrica consumida dentro de un dispositivo informático o el alcance de la radiación electromagnética, lo que podría ayudar a reducir la información confidencial o incluso las inferencias operativas.

Ataques activos frente a pasivos

La comparación entre ataques activos y pasivos ayuda a aclarar la naturaleza distintiva de estas amenazas.

CaracterísticaAtaque activoAtaque pasivo
ObjetivoInterrumpir, alterar o dañar las operaciones del sistemaSupervisar y recopilar información
VisibilidadA menudo detectable debido a cambios notablesOculto y a menudo indetectable
ImpactoInmediato y directoRetrasado e indirecto
EjemploAtaque DDoS, modificación de datosEspionaje, rastreo pasivo

Comparación entre ataques activos y pasivos en ciberseguridad

Los ataques activos y pasivos son las dos áreas principales de la ciberseguridad. Los ataques activos son de naturaleza más agresiva y suelen implicar una interacción directa con el objetivo, ya sea mediante la inyección de código malicioso o algún tipo de interrupción del servicio. Por el contrario, los ataques pasivos son sutiles y secretos, y solo se centran en obtener información sin dejar rastro. Por esta razón, los ataques pasivos se consideran bastante difíciles de detectar, pero igual de peligrosos, ya que sus resultados pueden ser bastante peligrosos en términos de violaciones de datos.

Impacto de los ataques pasivos en la seguridad de la red

El potencial de los ataques pasivos para dañar la seguridad de la red puede ser profundo. Como no influyen ni obstaculizan ninguna de las operaciones actuales, pueden durar indefinidamente y, por lo tanto, brindan a los hackers o a cualquier otro ciberdelincuente la oportunidad de hacerse con una enorme cantidad de información que puede utilizarse con fines perjudiciales, como el robo de identidad, el espionaje industrial o la penetración en diferentes sistemas seguros.

¿Cómo explotan las vulnerabilidades los ataques pasivos?

Los ataques pasivos suelen explotar todas las vulnerabilidades relacionadas con la seguridad de la red, como el envío de datos que normalmente no están cifrados o el uso de protocolos muy débiles para la codificación. Por ejemplo, se puede ejecutar un ataque de espionaje contra un enlace Wi-Fi desprotegido, y el rastreo pasivo también puede aprovechar estas vulnerabilidades en una infraestructura de red para capturar algunos paquetes de datos. Conocer todas estas vulnerabilidades ayudará a defenderse de los ataques pasivos.

Técnicas utilizadas en los ataques pasivos

Los atacantes utilizan varias técnicas para ejecutar ataques pasivos. Estas técnicas incluyen:

  • Sniffing de paquetes: El sniffing de paquetes es el acto de capturar de forma pasiva paquetes de datos a través de una red y examinar la información contenida en ellos. Los atacantes, mediante el uso de utilidades especiales conocidas como sniffers de paquetes o analizadores de red, comprueban el flujo de datos en una interfaz de red para ver si se puede espiar fácilmente. Se trata de herramientas que permiten ver y registrar paquetes de datos sin modificarlos en modo alguno. En manos equivocadas, permiten extraer información confidencial, como credenciales de inicio de sesión, contenidos de correo electrónico y transacciones financieras.
  • Espionaje inalámbrico: Se trata de un acto en el que se interceptan los datos transmitidos por las ondas en redes inalámbricas, tanto Wi-Fi como Bluetooth. En un entorno inalámbrico, los datos se transmiten mediante ondas de radio que cualquier persona dentro del alcance puede interceptar con el equipo adecuado.
  • Ataques de canal lateral: En este caso, los ataques están diseñados para explotar las características físicas del hardware con el fin de obtener información de forma indirecta. En lugar de atacar las vulnerabilidades del software, explotan fenómenos físicos como las emisiones electromagnéticas, el consumo de energía o las señales acústicas que emite un dispositivo cuando está en funcionamiento.
  • Análisis de tráfico: En el análisis del tráfico, se analizan los patrones y las características del tráfico de red con el fin de inferir información confidencial sin acceder directamente al contenido de los paquetes de datos. Los atacantes aplican este conjunto de técnicas para supervisar y capturar los patrones del flujo de datos, como la frecuencia, el tamaño y la sincronización de los paquetes de datos, con el fin de hacer conjeturas inteligentes sobre la naturaleza de la comunicación y la información que se transfiere.

Ejemplos reales de ataques pasivos

Estos se ilustran con la ayuda de los ejemplos que se muestran a continuación, que enfatizan aún más las implicaciones en el mundo real de los ataques pasivos.

  • Gusano Stuxnet: La mayoría de las funciones del gusano Stuxnet giran en torno a metodologías de ataque activas. Interrumpió y dañó los sistemas de control industrial, al cambiar el ritmo de funcionamiento de las centrifugadoras en las instalaciones de enriquecimiento nuclear de Irán. Sin embargo, Stuxnet también utilizó técnicas de rastreo pasivo para recopilar información sin alertar de su presencia.
  • Error Heartbleed: Se trataba de una vulnerabilidad crítica dentro de la biblioteca criptográfica OpenSSL que afectó a muchos sitios web y servicios. El error permitía a los atacantes llevar a cabo ataques de espionaje gracias a la explotación de la extensión Heartbeat del protocolo OpenSSL.
  • Espionaje Wi-Fi: Este tipo de ataque se conoce como la interceptación o captura de datos transmitidos en redes inalámbricas, principalmente aquellas que tienen medidas de cifrado débiles o inexistentes. En las redes Wi-Fi públicas, muchas de las cuales no están cifradas o lo están muy débilmente, los atacantes pueden simplemente desplegar herramientas que supervisan y capturan los paquetes de datos desprotegidos que envían los usuarios.

Protección contra ataques pasivos

La protección contra los ataques pasivos debe ser multicapa, teniendo en cuenta tanto cifrado y los protocolos seguros, junto con una supervisión vigilante.

Prácticas recomendadas para mitigar las amenazas pasivas

Las amenazas pasivas pueden aislarse y repelerse de manera eficaz si una organización sigue estas prácticas:

  • Cifrar los datos: Este es el método más sencillo para protegerse contra los ataques pasivos. Este enfoque hará que la información que se envía a través de la red no pueda ser leída por ninguna otra entidad en cuyas manos pueda caer. Para ello, se emplearían protocolos de cifrado robustos, como AES o TLS, para codificar los datos de tal manera que solo sean accesibles al final por los destinatarios previstos con las claves de descifrado correspondientes.
  • Supervisar el tráfico de red: También es muy importante supervisar el tráfico de red a intervalos regulares para detectar cualquier ataque pasivo. Las herramientas utilizadas para la supervisión de la red pueden analizar los patrones de flujo de datos en la red y detectar cualquier actividad sospechosa o anómala que pueda indicar una amenaza pasiva.
  • Implementar protocolos seguros: El uso de protocolos de comunicación seguros es muy importante para proteger los datos que se transmiten a través de las redes. HTTPS y VPN son ejemplos de protocolos que pueden proporcionar canales a través de los cuales la información se puede transmitir de forma segura contra la interceptación pasiva.
  • Realizar auditorías periódicas: Una de estas medidas proactivas es realizar auditorías de seguridad periódicas que identifiquen y corrijan cualquier vulnerabilidad que pueda ser utilizada en un ataque pasivo. Las auditorías de seguridad permiten realizar un estudio en profundidad de los sistemas, las redes y las prácticas de seguridad de cualquier organización para detectar los puntos débiles e incluso comprobar el cumplimiento de las políticas de seguridad.

Importancia del cifrado y los protocolos seguros

La protección contra los ataques pasivos es esencial, y el cifrado la proporciona al convertir la información en una forma indescifrable, de modo que ninguna entidad pueda entenderla cuando sea interceptada; por lo que ni siquiera se sabrá si ha sido secuestrada sin una clave de descifrado. De este modo, la información confidencial, como los datos personales y financieros, se mantiene confidencial y segura.La protección también se garantiza mediante protocolos seguros. SSL/TLS protege el tráfico web contra la interceptación mediante el cifrado de los datos intercambiados entre los servidores web y los clientes. Otro caso es el de WPA3, que protege las redes inalámbricas mediante un cifrado más avanzado combinado con una autenticación avanzada para garantizar la protección de los datos contra el rastreo pasivo y otros tipos de ataques. Juntos, el cifrado y los protocolos seguros añaden capas cruciales de protección para la protección de los datos en tránsito.


El futuro de la prevención de ataques pasivos

Lo más probable es que el futuro de la prevención de ataques pasivos resida en los avances tecnológicos en las prácticas operativas para mejorar la protección de los datos frente a la interceptación y la detección del atacante.

Los investigadores del lado defensivo también han logrado enormes mejoras trabajando con algoritmos de cifrado más potentes, protocolos de comunicación más seguros y sistemas de supervisión muy avanzados para seguir el ritmo de la evolución de los ataques pasivos. El cifrado cuántico y la tecnología blockchain son algunas de las innovaciones recientes que se muestran prometedoras a la hora de proporcionar protección contra la interceptación y la manipulación de datos.

Igualmente importante es cómo se pueden aplicar el aprendizaje automático y la inteligencia artificial para identificar y responder a patrones muy sutiles que indican ataques pasivos. Estas tecnologías ayudarán a mejorar la supervisión en tiempo real y la detección de anomalías para identificar rápidamente posibles infracciones. Se deben garantizar medidas proactivas para adelantarse a los atacantes pasivos mediante el avance continuo de las tecnologías de seguridad contra las amenazas cibernéticas en constante evolución para la protección de la información confidencial.

Conclusión

Los ataques pasivos siguen siendo una de las amenazas más peligrosas en el ámbito de la ciberseguridad, ya que suelen ser discretos y pueden recopilar información confidencial y secreta sin ser detectados. Por lo tanto, la defensa contra ellos es muy importante para mantener la seguridad de las redes y los datos. Las organizaciones evitarán estos peligros de los ataques pasivos, que suelen pasarse por alto, adoptando las mejores prácticas de cifrado fuerte y el uso de protocolos seguros.

"

Preguntas frecuentes sobre ataques pasivos

Un ataque pasivo se refiere a una amenaza en la que el atacante se infiltra en la transmisión de datos y la supervisa, sin interactuar directamente con la transmisión. Su objetivo es recopilar información sin interceptarla.

Un ataque pasivo a contraseñas es aquel en el que un atacante escucha y rastrea las comunicaciones con el fin de recopilar información sobre contraseñas sin alterar los datos.

Un buen cifrado de los datos, junto con protocolos de comunicación seguros y la supervisión de la red contra este tipo de actividades, proporcionan la mejor defensa contra los ataques pasivos.

Las técnicas de defensa pasiva incluyen el cifrado de datos, los protocolos seguros, la auditoría periódica de los sistemas y la búsqueda de actividades sospechosas en el tráfico de la red.

El rastreo pasivo es la supervisión silenciosa del tráfico de red con el fin de capturar datos confidenciales, como contraseñas o correos electrónicos, sin inducir ni modificar ningún paquete.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso