¿Qué es Footprinting?

Loading color scheme

¿Qué es Footprinting?

Compártelo
¿Qué es Footprinting?

El Footprinting es "una técnica utilizada para recopilar información sobre un sistema informático y los dispositivos que posee. Los piratas informáticos pueden utilizar una variedad de herramientas y técnicas para obtener esta información". Esta información es muy útil para los piratas informáticos que intentan decodificar todo el sistema. "

Footprinting

La huella es una expresión con una serie de aplicaciones, pero para la informática es el proceso de recopilar información del sistema objetivo.

Tipos de información recopilada:

  • Nombre de dominio
  • Dirección IP
  • Registros Whois
  • Información de ADN
  • El sistema operativo utilizado
  • Número de teléfono

Este concepto está relacionado con la seguridad informática, ya que se refiere a los esfuerzos para comprender los sistemas informáticos y sus redes o rastros. Cada vez que publicamos algo en línea, también usamos huellas.

Fuentes de obtención de información

  1. Redes sociales: muchas personas publicitan sus actividades a través de estos medios en línea. Los hackers no pierden la oportunidad de hacer algo; usan esta información para crear cuentas falsas para parecer creíbles o para obtener información de alguien para seguir su cuenta.
  2. Sitios JOB: algunas organizaciones comparten datos confidenciales en varios sitios JOB.
  3. Google: Un motor de búsqueda como Google, con su poderosa capacidad para encontrar información y combinarla con operadores avanzados, puede causar estragos ya que los piratas informáticos pueden usar esta información para realizar lo que se conoce como pirateo de Google, y se utiliza para otros fines.
  4. Ingeniería Social: Existen diversas técnicas en este campo, y vamos a comentar algunas:
  • Métodos pasivos como la observación.
  • Métodos no presenciales, como recuperación de contraseña, IRC u otro tipo de chat, llamadas telefónicas, cartas y faxes.
  • Técnicas presenciales no ofensivas como búsquedas en contenedores, espionaje, rastreo de personas y vehículos, vigilancia de edificios, ingreso a hospitales, orientación, credenciales, agendas y celulares, desinformación.
  • El sitio web de la organización: Este es el mejor lugar para que los atacantes comiencen porque si están buscando información de fuente abierta, está fácilmente disponible porque está disponible gratuitamente para los clientes o el público.
  • Uso de Neo Trace: NeoTrace es un rastreador de GUI popular, así como un rastreador gráfico que muestra información sobre cada nodo, como la dirección IP, la información de contacto y la ubicación.

Contramedidas

  • Evite publicar datos confidenciales en las redes sociales. Evite aceptar solicitudes de amistad no deseadas en las redes sociales.
  • Configure el servidor web correctamente para evitar la pérdida de información de configuración del sistema.

Si desea ampliar esta información no dejes de inscribirte en la Maestría en Ciberseguridad de CEUPE.

Estrategia competitiva
Control de inventario
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Martes, 23 Abril 2024