Footprinting es una táctica que se utiliza para recopilar datos sobre un sistema informático. Al utilizar piezas individuales de información que pueden no ser críticas por sí mismas, una persona que elabora un perfil de un sistema puede identificar vulnerabilidades y desarrollar un plan para comprometerlo. Los piratas informáticos utilizan huellas para acceder a un sistema para una variedad de actividades. Las empresas a las que les preocupa la seguridad de sus sistemas informáticos pueden contratar personal de seguridad para realizar pruebas que imiten la huella del mundo real. Esto les permite identificar puntos débiles en sus redes que podrían crear vulnerabilidades más adelante.
Varias técnicas pueden formar parte de un intento de perfilar un sistema informático. Los piratas informáticos pueden aprovechar la información disponible públicamente, como los propietarios registrados de sitios web o las direcciones de protocolo de Internet (IP) de los correos electrónicos salientes. Pueden usar herramientas de escaneo para buscar computadoras conectadas a una red, identificar estructuras de archivos y determinar cómo está distribuida la red. Esto puede permitirles identificar servidores críticos, así como posibles puntos de acceso que podrían usarse.
La protección de las redes puede implicar un delicado acto de equilibrio. El personal de tecnología de la información podría no permitir una serie de actividades en una red para hacer mucho más difícil la huella. Sin embargo, esto también puede crear problemas para los usuarios legítimos, lo que hace que sea importante pensar detenidamente qué funciones deshabilitar. Si algo dejara una red abierta al escaneo de puertos, por ejemplo, podría ser una buena idea configurar algunas medidas de seguridad, pero forzar la autenticación de contraseña repetida para otro proceso podría ser una carga. Los técnicos de redes también pueden proteger los sistemas con herramientas como anonimizar la propiedad y direcciones IP de origen.
Una huella exitosa puede permitir que alguien cree un mapa detallado de la red. El mapa muestra lo que está conectado a la red y qué tipo de funciones realizan los diferentes componentes. También puede resaltar los puntos débiles identificados durante la fase de investigación. Esta información se puede utilizar para planificar un ataque. En el caso de una consulta de seguridad para ayudar a una empresa a mejorar la seguridad, el mismo mapa se puede utilizar para mostrar al personal dónde necesita reforzar la seguridad para evitar una incursión real en la red.
Las utilidades de software para la toma de huellas están disponibles a través de varios sitios web. Algunos tienen usos legítimos y otros pueden codificarse a mano para satisfacer una necesidad específica. La combinación de usos maliciosos y prácticos para muchas técnicas comunes de piratería puede dificultar el desarrollo de herramientas para combatir a los piratas informáticos y técnicas como la huella de la red.