{"id":12291,"date":"2023-05-19T08:00:40","date_gmt":"2023-05-19T06:00:40","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12291"},"modified":"2023-06-23T10:27:17","modified_gmt":"2023-06-23T08:27:17","slug":"footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/","title":{"rendered":"Footprinting y fingerprinting. \u00bfEn qu\u00e9 consisten y c\u00f3mo utilizan la informaci\u00f3n de mi empresa en la Red para comprometer su seguridad?"},"content":{"rendered":"<p><strong>Los datos que compartimos en Internet pueden poner en riesgo a nuestra empresa.<\/strong> Conocer a fondo los m\u00e9todos y las herramientas que utilizan los cibercriminales es la mejor f\u00f3rmula para prevenir un posible ataque y donde puede estar la diferencia para mantener a salvo la informaci\u00f3n vital para nuestra compa\u00f1\u00eda.<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-12292\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1649\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-scaled.jpg 2560w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-300x193.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-1024x659.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-1536x989.jpg 1536w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-2048x1319.jpg 2048w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-600x386.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-768x495.jpg 768w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/p>\n<h4><strong>\u00bfC\u00f3mo puedes evitar la fuga de informaci\u00f3n sensible de tu empresa?<\/strong><\/h4>\n<p><strong>\u00a0<\/strong>Es importante que seas consciente de que es pr\u00e1cticamente imposible eliminar del todo nuestra huella digital, aunque en la actualidad hay un gran n\u00famero de aplicaciones de mensajer\u00eda y redes sociales que eliminan directamente los metadatos de los archivos antes de subirlos a la Red. Sin embargo, s\u00ed puedes seguir una serie de <strong>h\u00e1bitos para minimizar los riesgos de una filtraci\u00f3n de datos<\/strong> y proteger la informaci\u00f3n de la empresa:<\/p>\n<ol>\n<li>No subas im\u00e1genes de localizaciones importantes de la empresa o f\u00e1cilmente identificables (sala de servidores, accesos de seguridad o de emergencias\u2026)<\/li>\n<li>Si fotograf\u00edas tu puesto de trabajo, aseg\u00farate de que no hay informaci\u00f3n sensible sobre la mesa o en la pantalla del ordenador.<\/li>\n<li>Antes de subir archivos a la Red, elimina los metadatos de los documentos.<\/li>\n<li>Utiliza navegadores con opciones de configuraci\u00f3n que minimicen el rastro digital.<\/li>\n<li>Utiliza una VPN (red privada virtual) para proteger tu privacidad en Internet.<\/li>\n<\/ol>\n<p>Hoy abordamos <strong>dos de los m\u00e9todos de obtenci\u00f3n de informaci\u00f3n m\u00e1s comunes utilizados por los cibercriminales<\/strong> para asaltar los sistemas, redes o equipos corporativos: el <strong><em>footprinting<\/em><\/strong> y el <strong><em>fingerprinting<\/em><\/strong>.<\/p>\n<h4><strong>\u00bfEn qu\u00e9 consisten?<\/strong><\/h4>\n<p>El <strong><em>footprinting <\/em><\/strong>es una t\u00e9cnica muy utilizada por los ciberdelincuentes, pero que no infringe ninguna ley, y que consiste en <strong>acceder a toda la informaci\u00f3n que una empresa ha compartido p\u00fablicamente y de forma voluntaria en Internet<\/strong> (redes sociales, medios de comunicaci\u00f3n, metadatos de archivos\u2026). Y es que, en ocasiones, y sin que sea intencionado compartimos datos relevantes de nuestra compa\u00f1\u00eda en la Red. As\u00ed ocurre cuando subimos un archivo, como una presentaci\u00f3n de producto o una fotograf\u00eda, que puede contener informaci\u00f3n, en los metadatos, como el modelo del ordenador con el que se ha realizado, el nombre de usuario o incluso las contrase\u00f1as. Es decir, estamos proporcionando una informaci\u00f3n extra que puede ser utilizada con intenciones fraudulentas o delictivas para comprometer la seguridad de nuestra empresa.<\/p>\n<p>Aunque en Internet existen numerosas p\u00e1ginas web para eliminar metadatos de los archivos, no es recomendable que las utilices, pues estar\u00e1s enviando o subiendo documentos con informaci\u00f3n sensible a un tercero, sin conocer el uso que le va a dar y si la va a tratar con confidencialidad.<\/p>\n<p>Estas son algunas herramientas recomendadas por el Instituto Nacional de Ciberseguridad (<a href=\"http:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"noopener\">Incibe<\/a>)\u00a0 para enviar o publicar tus documentos limpios de metadatos:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.incibe.es\/empresas\/blog\/son-los-metadatos-y-eliminarlos#Office\" target=\"_blank\" rel=\"noopener\"><strong>Eliminar metadatos en documentos ofim\u00e1ticos de Microsoft Office (Word, Excel y PowerPoint)<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.incibe.es\/empresas\/blog\/son-los-metadatos-y-eliminarlos#LOffice\" target=\"_blank\" rel=\"noopener\"><strong>Eliminar metadatos en documentos ofim\u00e1ticos de LibreOffice<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.incibe.es\/empresas\/blog\/son-los-metadatos-y-eliminarlos#Adobe\" target=\"_blank\" rel=\"noopener\"><strong>Eliminar metadatos en documentos PDF utilizando Adobe Acrobat Professional<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.incibe.es\/empresas\/blog\/son-los-metadatos-y-eliminarlos#Exi\" target=\"_blank\" rel=\"noopener\"><strong>Eliminar metadatos en im\u00e1genes, v\u00eddeos y documentos PDF con la herramienta ExifTool<\/strong><\/a><\/li>\n<\/ul>\n<p>En el caso del <strong><em>fingerprinting<\/em><\/strong>, o tambi\u00e9n denominado huella digital, la informaci\u00f3n recopilada requiere la interacci\u00f3n de los piratas inform\u00e1ticos con el sistema analizado para crear un perfil completo del objetivo al que pretenden atacar. De esta forma, y a trav\u00e9s de la informaci\u00f3n que han obtenido sobre el navegador web, el sistema operativo u otras caracter\u00edsticas del dispositivo utilizado por un usuario, re\u00fanen informaci\u00f3n sobre su comportamiento en Internet sin su consentimiento expl\u00edcito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los datos que compartimos en Internet pueden poner en riesgo a nuestra empresa. Conocer a fondo los m\u00e9todos y las herramientas que utilizan los cibercriminales es la mejor f\u00f3rmula para prevenir un posible ataque y donde puede estar la diferencia para mantener a salvo la informaci\u00f3n vital para nuestra compa\u00f1\u00eda. \u00bfC\u00f3mo puedes evitar la fuga&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12292,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[249,490,489],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Footprinting y fingerprinting. \u00bfEn qu\u00e9 consisten y c\u00f3mo utilizan la informaci\u00f3n de mi empresa en la Red para comprometer su seguridad?<\/title>\n<meta name=\"description\" content=\"El footprinting y el fingerprinting son m\u00e9todos de obtenci\u00f3n de informaci\u00f3n utilizados por los cibercriminales para comprometer la seguridad corporativa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Footprinting y fingerprinting. \u00bfEn qu\u00e9 consisten y c\u00f3mo utilizan la informaci\u00f3n de mi empresa en la Red para comprometer su seguridad?\" \/>\n<meta property=\"og:description\" content=\"El footprinting y el fingerprinting son m\u00e9todos de obtenci\u00f3n de informaci\u00f3n utilizados por los cibercriminales para comprometer la seguridad corporativa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-19T06:00:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-23T08:27:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1649\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/\",\"name\":\"Footprinting y fingerprinting. \u00bfEn qu\u00e9 consisten y c\u00f3mo utilizan la informaci\u00f3n de mi empresa en la Red para comprometer su seguridad?\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2023-05-19T06:00:40+00:00\",\"dateModified\":\"2023-06-23T08:27:17+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"El footprinting y el fingerprinting son m\u00e9todos de obtenci\u00f3n de informaci\u00f3n utilizados por los cibercriminales para comprometer la seguridad corporativa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Footprinting y fingerprinting. \u00bfEn qu\u00e9 consisten y c\u00f3mo utilizan la informaci\u00f3n de mi empresa en la Red para comprometer su seguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Footprinting y fingerprinting. \u00bfEn qu\u00e9 consisten y c\u00f3mo utilizan la informaci\u00f3n de mi empresa en la Red para comprometer su seguridad?","description":"El footprinting y el fingerprinting son m\u00e9todos de obtenci\u00f3n de informaci\u00f3n utilizados por los cibercriminales para comprometer la seguridad corporativa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Footprinting y fingerprinting. \u00bfEn qu\u00e9 consisten y c\u00f3mo utilizan la informaci\u00f3n de mi empresa en la Red para comprometer su seguridad?","og_description":"El footprinting y el fingerprinting son m\u00e9todos de obtenci\u00f3n de informaci\u00f3n utilizados por los cibercriminales para comprometer la seguridad corporativa.","og_url":"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/","og_site_name":"SIVSA","article_published_time":"2023-05-19T06:00:40+00:00","article_modified_time":"2023-06-23T08:27:17+00:00","og_image":[{"width":2560,"height":1649,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/05\/Footprinting-scaled.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/","url":"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/","name":"Footprinting y fingerprinting. \u00bfEn qu\u00e9 consisten y c\u00f3mo utilizan la informaci\u00f3n de mi empresa en la Red para comprometer su seguridad?","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2023-05-19T06:00:40+00:00","dateModified":"2023-06-23T08:27:17+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"El footprinting y el fingerprinting son m\u00e9todos de obtenci\u00f3n de informaci\u00f3n utilizados por los cibercriminales para comprometer la seguridad corporativa.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/footprinting-y-fingerprinting-en-que-consisten-y-como-utilizan-la-informacion-de-mi-empresa-en-la-red-para-comprometer-su-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Footprinting y fingerprinting. \u00bfEn qu\u00e9 consisten y c\u00f3mo utilizan la informaci\u00f3n de mi empresa en la Red para comprometer su seguridad?"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12291"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12291"}],"version-history":[{"count":4,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12291\/revisions"}],"predecessor-version":[{"id":12334,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12291\/revisions\/12334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12292"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}