Masters y MBA online y a distancia

¿Qué es Footprinting?

¿Qué es Footprinting?

Según Wikipedia el Footprinting es la “técnica utilizada para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. Para obtener esta información, un hacker podría usar varias herramientas y tecnologías. Esta información es muy útil para un hacker que está tratando de descifrar un sistema completo. “

Artículo con fines informativos

Footprinting

El footprinting es un término con variedad de usos, pero para la informática es un proceso de recolecta de información de un sistema objetivo.

Tipo de información que se recolecta:

  • Nombre de dominio
  • Dirección IP
  • Registros Whois
  • Información de DNS
  • Sistema operativo utilizado
  • Sistema operativo utilizado
  • Números de teléfono

Este concepto está vinculado a la seguridad informática, ya que, hace referencia al empeño que se hace para conocer los sistemas informáticos y sus redes, o huellas. Además, cada vez que buscamos algo en la red, hacemos uso del footprinting.

seguridad-informática

Fuentes para la obtención de información:

  1. Redes sociales: Muchas personas hacen públicas sus acciones a través de estos medios en línea. Los hackers no pierden la oportunidad para hacer de las suyas; con esa información crean cuentas falsas para ser creíbles o para obtener información de alguien, siguiendo su cuenta.
  2. Sitios web de JOB: Algunas organizaciones comparten datos confidenciales en muchos sitios web de JOB.
  3. Google: Los buscadores como Google con una capacidad intensa a la hora de encontrar información y combinarla con operadores avanzados pueden causar un gran daño, ya que, los piratas informáticos pueden hacer uso de dicha información para hacer algo que es conocido como piratería de Google, así como emplearla para otros usos.
  4. Ingeniería social: Existen diversas técnicas que pertenecen a esta esfera, hablaremos de algunas.
    1. Técnicas pasivas – Como la observación
    2. Técnicas no presenciales – Como la recuperación de contraseña, el IRC u otros chat, teléfonos, carta y fax
    3. Técnicas presenciales no agresivas – Como búsqueda en la basura, mirar por encima del hombro, seguir a personas y vehículos, vigilar edificios, entrar a hospitales, inducción, acreditaciones, agendas y teléfonos móviles, desinformación.
  5. El sitio web de una organización: Es el mejor sitio donde un atacante puede comenzar, ya que, si busca información de código abierto, esta es de fácil acceso porque es proporcionada gratuitamente a clientes o al público en general.
  6. Uso de Neo Trace: NeoTrace es un conocido programa de trazado de ruta GUI, junto con una ruta gráfica, que muestra información sobre cada nodo, como la dirección IP, la información de contacto y la ubicación.

web

Contramedidas:

  • Evite publicar datos confidenciales en sitios web de redes sociales.
  • En redes sociales evite aceptar solicitudes de amistad no deseadas.
  • Configure de forma idónea los servidores web para prevenir la pérdida de información sobre la configuración del sistema.

Te podría interesar: Política de seguridad de la información y SGSI

Si te gustaría saber más del tema, te invitamos a ser parte de nuestro alumnado, estudiando un Diplomado en Hacking Ético y Ciberinteligencia.

Valora este artículo del blog:
¿Qué es el turismo?
¿Qué es el marketing?
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Miércoles, 20 Noviembre 2019

ESCUELA INTERNACIONAL

Proyección Internacional, con alumnos y antiguos alumnos residentes en más de 38 países y sedes en América Latina

AYUDAS DIRECTAS AL ESTUDIO

Plan Internacional de Ayudas Global Learning con una dotación anual superior al millón de euros repartidas entre 1.000 alumnos

PROFESORADO UNIVERSITARIO Y DIRECTIVO

Contamos con un claustro de profesores de alto nivel académico y directivo, con más de 15 años de experiencia docente y profesional
CEUPE - Centro Europeo de Postgrado y Empresa