* dispositivos: Servidores, estaciones de trabajo, enrutadores, interruptores, firewalls, impresoras, dispositivos móviles, dispositivos IoT, etc.
* Sistemas operativos (OS): Versión y tipo de sistema operativo que se ejecuta en cada dispositivo.
* Aplicaciones: Software que se ejecuta en cada dispositivo (por ejemplo, servidores web, bases de datos, servidores de correo electrónico).
* Servicios: Servicios de red ofrecidos por cada dispositivo (por ejemplo, HTTP, FTP, SSH, DNS).
* Topología de la red: Cómo se interconectan los dispositivos (por ejemplo, estrella, anillo, malla).
* Direcciones IP: Direcciones IP públicas y privadas utilizadas por dispositivos.
* Puertos abiertos: Puertos que escuchan conexiones de red en cada dispositivo.
* Vulnerabilidades: Posibles debilidades de seguridad en los dispositivos y servicios de la red (a menudo un objetivo secundario, aunque crucial para las evaluaciones de seguridad).
La huella se realiza por una variedad de razones, que incluyen:
* Evaluaciones de seguridad: Identificar posibles vulnerabilidades y debilidades de seguridad.
* Planificación y gestión de redes: Comprender la infraestructura de red actual para una mejor planificación y gestión.
* Auditorías de cumplimiento: Para garantizar el cumplimiento de las regulaciones y estándares relevantes.
* Respuesta de incidentes: Para identificar rápidamente los sistemas afectados durante un incidente de seguridad.
* Prueba de penetración: Como un paso preliminar para identificar vectores de ataque potenciales.
Las técnicas de huella pueden variarse desde métodos pasivos (por ejemplo, utilizando información pública disponible como bases de datos de Whois o herramientas de escaneo de redes con un impacto mínimo) hasta métodos más activos (por ejemplo, escaneo de puertos, escaneo de vulnerabilidad, que pueden ser disruptivos o aumentar las preocupaciones de seguridad si no se realizan éticamente y con una autorización adecuada). Las consideraciones éticas son primordiales, y obtener permiso antes de realizar cualquier actividad de huella en una red que no posea o administrar es absolutamente crucial.