By Blog de CEUPE on Jueves, 07 Noviembre 2019
Category: TECNOLOGÍA

¿Qué es Footprinting?

Según Wikipedia el Footprinting es la “técnica utilizada para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. Para obtener esta información, un hacker podría usar varias herramientas y tecnologías. Esta información es muy útil para un hacker que está tratando de descifrar un sistema completo. “

Artículo con fines informativos

Footprinting

El footprinting es un término con variedad de usos, pero para la informática es un proceso de recolecta de información de un sistema objetivo.

Tipo de información que se recolecta:

Este concepto está vinculado a la seguridad informática, ya que, hace referencia al empeño que se hace para conocer los sistemas informáticos y sus redes, o huellas. Además, cada vez que buscamos algo en la red, hacemos uso del footprinting.

Fuentes para la obtención de información:

  1. Redes sociales: Muchas personas hacen públicas sus acciones a través de estos medios en línea. Los hackers no pierden la oportunidad para hacer de las suyas; con esa información crean cuentas falsas para ser creíbles o para obtener información de alguien, siguiendo su cuenta.
  2. Sitios web de JOB: Algunas organizaciones comparten datos confidenciales en muchos sitios web de JOB.
  3. Google: Los buscadores como Google con una capacidad intensa a la hora de encontrar información y combinarla con operadores avanzados pueden causar un gran daño, ya que, los piratas informáticos pueden hacer uso de dicha información para hacer algo que es conocido como piratería de Google, así como emplearla para otros usos.
  4. Ingeniería social: Existen diversas técnicas que pertenecen a esta esfera, hablaremos de algunas.
    1. Técnicas pasivas – Como la observación
    2. Técnicas no presenciales – Como la recuperación de contraseña, el IRC u otros chat, teléfonos, carta y fax
    3. Técnicas presenciales no agresivas – Como búsqueda en la basura, mirar por encima del hombro, seguir a personas y vehículos, vigilar edificios, entrar a hospitales, inducción, acreditaciones, agendas y teléfonos móviles, desinformación.
  5. El sitio web de una organización: Es el mejor sitio donde un atacante puede comenzar, ya que, si busca información de código abierto, esta es de fácil acceso porque es proporcionada gratuitamente a clientes o al público en general.
  6. Uso de Neo Trace: NeoTrace es un conocido programa de trazado de ruta GUI, junto con una ruta gráfica, que muestra información sobre cada nodo, como la dirección IP, la información de contacto y la ubicación.

Contramedidas:

Te podría interesar: Política de seguridad de la información y SGSI

Si te gustaría saber más del tema, te invitamos a ser parte de nuestro alumnado, estudiando un Diplomado en Hacking Ético y Ciberinteligencia.

Leave Comments