En el entorno de la ciberseguridad, el término “footprint” es la huella digital que deja una organización o un individuo en línea.
Puede incluir información sobre el hardware, software y sistemas utilizados por la organización o el individuo, así como detalles de su infraestructura de red, servicios en línea, registros de dominio y otra información que se puede obtener de fuentes públicas o privadas.
El footprint puede ser utilizado por los atacantes para recopilar información que les permita planear y ejecutar ataques específicos contra una organización o individuo.
Información que recopila el footprint
El footprint recoge una amplia variedad de información que se deriva de la actividad en línea de una persona, empresa u organización. La información que se pueden recopilar es:
- Información de identificación personal (PII): Puede incluir nombres, correos electrónicos, números de teléfono, direcciones físicas…
- Historial de navegación: Los sitios web que se visitan, las páginas que se ven, las búsquedas realizadas y los patrones de navegación.
- Datos de redes sociales: Las interacciones en redes sociales, como publicaciones, likes, comentarios y conexiones.
- Dirección IP: Cada dispositivo conectado a Internet tiene una dirección IP única que se puede rastrear y vincular a la ubicación geográfica.
- Información de inicio de sesión: Datos relacionados con el inicio de sesión en cuentas, como direcciones de correo electrónico o nombres de usuario.
- Datos de aplicaciones: La actividad en aplicaciones móviles y de escritorio, así como las compras en línea y las transacciones financieras.
- Registros de acceso a sistemas: Para organizaciones, los registros de acceso a sistemas y redes pueden ser parte de su footprint.
- Metadatos de archivos: La información almacenada en metadatos de archivos, como la fecha y la ubicación de una fotografía, también se puede rastrear.
- Comportamiento en línea y patrones de actividad: Esto incluye la forma en que una persona interactúa con contenido en línea, cuánto tiempo pasa en ciertos sitios web y qué tipo de contenido consume.
Fuentes del footprint
Las fuentes comunes a través se puede obtener footprints son los siguientes:
Redes sociales
La mayoría de las personas tiene la tendencia de publicar la mayor parte de su información en línea. Los hackers pueden crear una cuenta falsa para parecer real, para seguir la cuenta de alguien para obtener su información.
Sitios web de trabajo
Las empresas distribuyen datos confidenciales en muchas páginas web de trabajo. De esta información se puede recopilar información privada de la organización.
Google
Los motores de búsqueda como Google tienen la capacidad de realizar búsquedas más potentes de las que uno puede pensar y por las que ha pasado. Los piratas informáticos y los atacantes pueden utilizarlo para hacer algo que se ha denominado piratería de Google.
Archieve.org
Es un sitio web que recopila instantáneas de todo el sitio web a intervalos regulares de tiempo. Este sitio se puede utilizar para obtener información que no existe ahora pero que existía antes en el sitio.
Sitio web de una organización
Es el mejor lugar para comenzar para un atacante. Si un atacante quiere buscar información de código abierto, que es información que se proporciona gratuitamente a los clientes, o al público en general, entonces la mejor opción es: «Sitio web de la organización».
Uso de Neo Trace
Es una potente herramienta con la que se puede conseguir información de ruta. Además de una ruta gráfica, también facilita información sobre cada nodo, como la información de contacto, dirección IP y ubicación.
Who is
Este es un sitio web que tiene un buen propósito para los piratas informáticos. A través de este sitio web se puede conocer información sobre el nombre de dominio, la identificación de correo electrónico, el propietario del dominio, etc.
Medidas de prevención del footprint
Algunas medidas para prevenir la exposición no deseada de información personal son:
Gestión de privacidad en redes sociales
- Revise y ajuste la configuración de privacidad en sus cuentas de redes sociales para controlar quién puede ver su información y publicaciones.
- Sea selectivo al aceptar solicitudes de amistad o conexiones en redes sociales.
Navegación segura
- Utilice navegadores web que ofrezcan características de privacidad, como bloqueadores de anuncios y rastreadores.
- Sea cauteloso al hacer clic en enlaces y descargar archivos de sitios web no confiables o correos electrónicos sospechosos.
Contraseñas seguras
- Utilice contraseñas fuertes y únicas para sus cuentas en línea.
- Active la autenticación de dos factores siempre que sea posible para agregar una capa adicional de seguridad a sus cuentas.
Correo electrónico seguro
- Tenga cuidado al abrir correos electrónicos de remitentes desconocidos y evite hacer clic en enlaces o descargar archivos adjuntos sospechosos.
- No comparta información personal sensible a través del correo electrónico sin verificar la autenticidad del remitente.
Protección contra el robo de identidad
- Esté atento a las señales de advertencia de robo de identidad, como transacciones inusuales en sus cuentas bancarias.
- Monitoree regularmente sus informes crediticios para detectar actividades no autorizadas.
Software y sistemas actualizados
- Mantenga su sistema operativo, software antivirus y aplicaciones actualizados con las últimas actualizaciones de seguridad.
- Evite el uso de software obsoleto o descontinuado, ya que puede ser vulnerable a ataques.
Educación en seguridad cibernética
- Manténgase informado sobre las últimas amenazas de seguridad cibernética y practique la conciencia de seguridad en línea.
- Eduque a los miembros de su familia y a sus amigos sobre las mejores prácticas de seguridad en línea.
Privacidad en dispositivos móviles
- Aplique medidas de seguridad en sus dispositivos móviles, como el bloqueo de pantalla con PIN, contraseña o huella digital.
- Revise y controle las configuraciones de privacidad y permisos de aplicaciones en sus dispositivos móviles.
Evite la sobreexposición en línea
- Sea selectivo al compartir información personal en línea y evite publicar información que pueda ser utilizada para el robo de identidad.
Uso de VPN y navegación anónima
- Considere el uso de una VPN (Red Privada Virtual) para ocultar su dirección IP y cifrar su conexión mientras navega por Internet.
Utilice navegadores que ofrezcan modos de navegación privada para reducir el seguimiento de su actividad en línea.