TECNOLOGÍA
Compártelo
¿Qué es Footprinting?

¿Qué es Footprinting?

Según Wikipedia el Footprinting es la “técnica utilizada para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. Para obtener esta información, un hacker podría usar varias herramientas y tecnologías. Esta información es muy útil para un hacker que está tratando de descifrar un sistema completo. “

Artículo con fines informativos

Footprinting

El footprinting es un término con variedad de usos, pero para la informática es un proceso de recolecta de información de un sistema objetivo.

Tipo de información que se recolecta:

  • Nombre de dominio
  • Dirección IP
  • Registros Whois
  • Información de DNS
  • Sistema operativo utilizado
  • Sistema operativo utilizado
  • Números de teléfono

Este concepto está vinculado a la seguridad informática, ya que, hace referencia al empeño que se hace para conocer los sistemas informáticos y sus redes, o huellas. Además, cada vez que buscamos algo en la red, hacemos uso del footprinting.

seguridad-informática

Fuentes para la obtención de información:

  1. Redes sociales: Muchas personas hacen públicas sus acciones a través de estos medios en línea. Los hackers no pierden la oportunidad para hacer de las suyas; con esa información crean cuentas falsas para ser creíbles o para obtener información de alguien, siguiendo su cuenta.
  2. Sitios web de JOB: Algunas organizaciones comparten datos confidenciales en muchos sitios web de JOB.
  3. Google: Los buscadores como Google con una capacidad intensa a la hora de encontrar información y combinarla con operadores avanzados pueden causar un gran daño, ya que, los piratas informáticos pueden hacer uso de dicha información para hacer algo que es conocido como piratería de Google, así como emplearla para otros usos.
  4. Ingeniería social: Existen diversas técnicas que pertenecen a esta esfera, hablaremos de algunas.
    1. Técnicas pasivas – Como la observación
    2. Técnicas no presenciales – Como la recuperación de contraseña, el IRC u otros chat, teléfonos, carta y fax
    3. Técnicas presenciales no agresivas – Como búsqueda en la basura, mirar por encima del hombro, seguir a personas y vehículos, vigilar edificios, entrar a hospitales, inducción, acreditaciones, agendas y teléfonos móviles, desinformación.
  5. El sitio web de una organización: Es el mejor sitio donde un atacante puede comenzar, ya que, si busca información de código abierto, esta es de fácil acceso porque es proporcionada gratuitamente a clientes o al público en general.
  6. Uso de Neo Trace: NeoTrace es un conocido programa de trazado de ruta GUI, junto con una ruta gráfica, que muestra información sobre cada nodo, como la dirección IP, la información de contacto y la ubicación.

web

Contramedidas:

  • Evite publicar datos confidenciales en sitios web de redes sociales.
  • En redes sociales evite aceptar solicitudes de amistad no deseadas.
  • Configure de forma idónea los servidores web para prevenir la pérdida de información sobre la configuración del sistema.

Te podría interesar: Política de seguridad de la información y SGSI

Si te gustaría saber más del tema, te invitamos a ser parte de nuestro alumnado, estudiando un Diplomado en Hacking Ético y Ciberinteligencia.

Artículo Anterior ¿Qué es el turismo?
Artículo Siguiente ¿Qué es el marketing?
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Martes, 27 Julio 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

¿Qué es IOT

Tecnología

Seguridad en IOT

Tecnología

Caso Práctico - Protocolo MQTT

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

9 Directrices para construir la estructura organizativa de la empresa✅
El desarrollo de una estructura organizativa eficaz de la empresa es un proceso lógico y al mismo tiempo creativo. Eso es, su creación requiere un enf...
¿Qué es una estrategia de desarrollo empresarial?🤔
La estrategia de desarrollo empresarial es más que un modelo de negocio de éxito que te permite operar de forma estable y sobrevivir en tu nicho. Una ...
Etapas de la negociación 🤝
La negociación es principalmente es un proceso de intercambio de opiniones de entre dos o más personas, que se lleva a cobo con el fin de lograr un re...

MARKETING

Principales funciones del marketing📈
Las funciones del marketing son definidas por los especialistas como el proceso científico de estudio del mercado y de las herramientas que pueden inf...
Proceso para la fijación de precios💲
En un sistema de mercado libre, es muy importante determinar correctamente el coste de los bienes o servicios, que en la mayoría de los casos no está ...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

¿Qué es IOT

Tecnología

Seguridad en IOT

Tecnología

Caso Práctico - Protocolo MQTT

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS