En ciberseguridad el fingerprinting se refiere a la recopilación de un conjunto de datos que sirve para identificar protocolos de red, sistemas operativos y dispositivos de hardware o software. Los ciberdelincuentes lo suelen usar como primer paso para recopilar la máxima cantidad de información sobre sus objetivos.
En el mundo de la ciberseguridad, una de las técnicas fundamentales que se utilizan para identificar y rastrear posibles amenazas se llama fingerprinting, que literalmente es dactilografía. Pero que de hecho significa «hacer la ficha» en el sentido de identificar un posible riesgo. Este proceso recopila las características y particularidades de un ordenador o sistema para distinguirlo de otros. Permite analizar y detectar eficazmente actividades sospechosas y, en última instancia, mejorar la seguridad general de los sistemas digitales. En este artículo, profundizaremos en el concepto de huellas dactilares y exploraremos su importancia para mantener un entorno en línea seguro.
Tipos de fingerprinting
Así como se usan diversas técnicas de toma de huellas dactilares humanas para obtener información , en el universo informático existen muchas formas de analizar las «huellas digitales» de cualquier equipo informático con una dirección IP. La mayoría de las técnicas de fingerprinting se basan en detectar ciertos patrones y diferencias en los paquetes de red generados por los sistemas operativos. Recordemos que los datos enviados a través de redes informáticas se dividen en paquetes, es decir, segmentos de mensajes de mayor tamaño.
- Fingerprinting activo. Este procedimiento alude a la interacción directa con el sistema vigilado, ya sea mediante el uso de medios sociales, como llamadas o correos electrónicos, o de medios técnicos, como el escaneo. También puede incluir el envío de paquetes diseñados específicamente para esta intervención cibernética, anotando las respuestas del sistema operativo de destino. Tras analizar la información recopilada, se consigue determinar cuál es el programa de software principal y qué actividad realiza.
- Fingerprinting pasivo. Esta opción hace un seguimiento del rastro digital del sistema objetivo. En base a los indicios que halle el rastreador o sniffer (tipo Wireshark), se puede determinar si es sospechosa la actividad del sistema operativo vigilado. La modalidad pasiva captura el tráfico enviado desde un sistema y lo analiza para determinar qué está haciendo el servidor. Un factor distintivo es que no envía tráfico en ningún formato, sino que se limita a recopilar el tráfico.
Archivado en: