Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
septiembre
(Total:
148
)
-
Jaguar Land Rover sigue en crisis por un ciberataq...
-
Electronic Arts acuerda su venta a un consorcio de...
-
Samsung presenta en China un SSD de 256 TB PCIe 6.0
-
Dos adolescentes holandeses detenidos por intentar...
-
Características de nuevo ransomware LockBit 5.0 pa...
-
Vulnerabilidad de secuestro de DLL de Notepad++
-
Brave mejora su función de búsqueda con IA
-
Facebook presenta Fan Hub y nuevas funciones para ...
-
La mayor cervecera de Japón suspende sus operacion...
-
El curioso caso de los SSD que fallan a los 3 años...
-
Amazon indemnizará con 1.300 millones de euros a l...
-
Nextcloud Hub 25 Autumn: novedades, nueva nomencla...
-
Claude Sonnet 4.5 es probablemente el “mejor model...
-
Gemini se actualiza y ahora es más inteligente y r...
-
xAI carga otra vez contra OpenAI, ahora por supues...
-
Europa prepara una multa contra Meta por su forma ...
-
La app para iPhone Neon te paga por grabar tus lla...
-
Google revoluciona las búsquedas y lanza el Modo I...
-
La UE da pasos para restringir la edad de acceso a...
-
¿Qué es el Thermal Throttling?
-
TDP en CPU, conoce el valor que siempre se confund...
-
Logitech presenta un teclado que nunca tendrás que...
-
Rate Limit con NGINX
-
Qwen3-Max: la IA más avanzada de China con 1 billó...
-
Una pareja de jubilados pierde 290.000 euros, todo...
-
Estados Unidos desmantela una amenaza a las teleco...
-
Cloudflare recibe el mayor ataque DDoS registrado:...
-
Ya puedes traducir mensajes de WhatsApp sin salir ...
-
Kali Linux 2025.3 llega con Nexmon y 10 nuevas her...
-
Claude, la IA de Anthropic, se une Microsoft 365 C...
-
LinkedIn utilizará tus datos y perfil para aliment...
-
Qwen3-Omni, la IA open source de Alibaba
-
Compra una NVIDIA RTX 5080 en Amazon y recibe un l...
-
La última de DOOM es hacerlo funcionar en la panta...
-
La Casa Blanca confirma que Oracle se encargará de...
-
Dazn pide "la misma concienciación" con la pirater...
-
Microsoft anuncia el datacenter de IA más potente ...
-
Samsung ha subido el precio de su memoria DRAM y N...
-
Nvidia invertirá hasta 100.000 millones de dólares...
-
LibreWolf, el navegador basado en Firefox que resp...
-
Facebook Parejas usará la IA para ayudarte a encon...
-
Grok, la IA de Elon Musk, ha consumido para entren...
-
Europa propone acabar con los molestos avisos de l...
-
Se gastan hasta 2.000 euros en un iPhone 17 Pro Ma...
-
La Audiencia Nacional investiga una nueva filtraci...
-
Trujillo: Filtran datos confidenciales de más de 2...
-
YouTube Anti Translate: Cómo bloquear el doblaje a...
-
Cómo crear gratis un mapa de cobertura WiFi de tu ...
-
Un banco despide a miles de trabajadores por tener...
-
Security Onion: guía completa sobre esta distro de...
-
MalTerminal: el primer malware que integra GPT-4 p...
-
Google soluciona su sexta vulnerabilidad 0-day en ...
-
Protección contra DDoS de OPNsense
-
Riesgos de las eSIM para viajes: redirigen datos a...
-
Steam pone fin al soporte para sistemas de 32 bits...
-
Una PS5 en un maletín con pantalla de 15 pulgadas ...
-
¿Tienes una nevera inteligente de Samsung? Ahora v...
-
La estafa del 'astronauta en apuros': una mujer pi...
-
Tus ‘streamers’ favoritos te han estado mintiendo ...
-
Ratty: un troyano que se propaga en latinoamérica ...
-
Gemini gana el oro en el mundial de programación y...
-
Nvidia invierte 5.000M$ en Intel y conjuntamente d...
-
Microsoft elimanará WMIC en la actualización Windo...
-
Guía: ¿Qué monitor comprar en 2025?
-
Bitdefender frente a Windows Defender, ¿afectan lo...
-
Las gafas Meta Ray-Ban Display se hacen oficiales,...
-
Tiny11 te permitirá dar el salto a Windows 11 25H2...
-
Estados Unidos ofrece 11M$ por la captura de un uc...
-
Google presenta su app de escritorio para Windows
-
YouTube ayudará a los creadores de contenidos a co...
-
¿Para qué utiliza la gente ChatGPT?
-
Un profesor español captado por Rusia difunde dato...
-
La guerra entre Internet Archive y las discográfic...
-
Descubren cómo identificar el móvil exacto que sac...
-
Una filtración de datos revela cómo funciona la ce...
-
Así cayeron el ciberejército de Putin y sus 'minio...
-
Precios de reparación del iPhone 17 y iPhone Air
-
AIDA 64 celebra su 30º cumpleaños con la versión 8...
-
El precio de los discos duros y de los SSDs va a s...
-
Los fundadores de internet rechazan el bloqueo que...
-
Nunca le robes el móvil a la novia de un hacker
-
VMScape: la nueva vulnerabilidad que rompe el aisl...
-
Filtradas las nuevas gafas inteligentes de Meta de...
-
El primer disco duro del mundo es de 1956: 3,75 MB...
-
La historia del auge y la decadencia del IRC
-
Windows 11 integrará un test de velocidad
-
La Guardia Civil detiene a un menor como presunto ...
-
EEUU acuerda con China la venta de TikTok
-
Super Mario Bros. revive en PC con remake no ofici...
-
Los creadores de TikTok lanzan una IA que genera m...
-
Albania nombra a una IA "ministro" de contratación...
-
Ni fibra óptica ni 5G, así era conectarse a intern...
-
Europa estrena JUPITER, un superordenador del tama...
-
Cómo copiar texto de una imagen o PDF con una capt...
-
Premios AI Darwin 2025: un reconocimiento a los de...
-
Microsoft PowerToys: todas las utilidades para per...
-
Apple presenta los AirPods Pro 3
-
Meta fabricará unas gafas de combate con IA para E...
-
Exresponsable de Ciberseguridad de WhatsApp demand...
-
Apple iPhone 17, con pantallas mejoradas y batería...
-
-
▼
septiembre
(Total:
148
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Fingerprinting: más allá de las cookies, cómo te rastrean en la web
Las cookies son el centro del debate cuando se habla de privacidad en internet. Son conocidas por rastrear nuestros movimientos online, guardar preferencias y alimentar sistemas de publicidad personalizada. Pero, si crees que navegar en modo incógnito o rechazar cookies te protege, lamentablemente, no del todo.
Existe una técnica llamada fingerprinting que permite identificarte en la web sin necesidad de almacenar nada en tu dispositivo, no necesita permiso ni se puede borrar fácilmente. La recopilación de datos como tu sistema operativo, tu configuración pasan a formar parte de una huella digital única que puede seguirte de sitio en sitio. La probabilidad de tener la misma huella digital que otra persona utilizando un mismo navegador con características iguales es muy escasa.
¿Qué browser fingerprinting?
Es una técnica que identifica a cualquier dispositivo sin la necesidad del uso de las cookies. El navegador guarda datos como la resolución de la pantalla, el idioma, el sistema operativo, zona horaria, las fuentes del sistema, configuración del teclado, historial de navegación, incluso las extensiones instaladas. Estos datos combinados generan un identificador único. Incluso si se bloquean los rastreadores (trackers), se usa el modo incógnito o se borran cookies, esta huella digital sigue persistiendo.
Muchas entidades u organizaciones utilizan esta técnica para monitorear la actividad de los usuarios, algunas para realizar un mejor marketing con publicidad personalizada, otras para la autenticación de una aplicación vía web. Además, el fingerprinting puede facilitar también la detección de posibles actividades fraudulentas o nada éticas en Internet.
¿Cómo funciona el browser fingerprinting?
El browser fingerprinting generalmente utiliza JavaScript para recopilar datos de conexión, entre los cuales están:
- Agentes de usuario (User-agent) tipo de navegador, versión y sistema operativo
- Dirección IP
- Resolución de pantalla
- Plug-ins instalados
- Zona horaria
- Idioma
- Fuentes instaladas
- Configuraciones de pantallas táctiles
- Configuraciones de almacenamiento de cookies
- Información de hardware como GPU, CPU y controladores
Esta información se agrupa para generar un hash único, que funciona de identificador del dispositivo y se almacena en una base de datos segura. Este identificador se mantiene constante, incluso si el usuario elimina sus cookies, y es un punto de referencia para evaluar el comportamiento del usuario y dispositivo.
La información recopilada no incluye nada que pueda identificar al usuario como su nombre o género. Únicamente se basa en las características del navegador, y cada hash contiene ligeras variaciones con respecto a las fuentes instaladas, resoluciones de pantalla, configuración del teclado y ajustes de idioma.
Usos del fingerprinting
Detección de fraudes
Los estafadores suelen tener abiertas muchas ventanas en un solo dispositivo cuando lanzan sus campañas de ingeniería social. Y cada ventana tiende a tener una resolución menor a la de una ventana de navegador estándar. Aquí las técnicas de fingerprinting detectan resoluciones poco comunes que pueden indicar una posible actividad fraudulenta.
Otra de las métricas para evaluar si el dispositivo es empleado para cometer fraudes son las versiones de los navegadores utilizadas – en algunos casos se han podido identificar versiones antiguas y vulnerables por ausencia de buenas prácticas de los estafadores – incluso estos navegadores forman parte de máquinas virtuales.
Los complementos instalados de igual forma son considerados para promediar el riesgo de que el dispositivo se está usando para cosas ilícitas como bloqueadores de anuncios y anti trackers, por mencionar algunos ejemplos.
Marketing digital
Empresas especializadas en marketing digital utilizan la optimización de sitios web para perfilar a los clientes potenciales, estas recopilan datos del navegador para comprender quién visita sus sitios y orientar de mejor manera las promociones de productos y servicios.
Un ejemplo práctico es que este tipo de empresas pueden utilizar la ubicación para segmentar su estrategia de ventas, la combinación de la demografía y la riqueza de la zona son importantes para determinar ofertas totalmente personalizadas.
Autenticación de aplicaciones web
Los inicios de sesión son otras de las métricas para que las empresas u organizaciones puedan identificar a los usuarios legítimos de los temporales o de aquellos que son clientes y empleados.En la gestión de los navegadores, una buena práctica para los equipos de seguridad es asignar perfiles de navegación para reducir el riesgo de descarga de amenazas, la filtración de información o la visualización de contenido no autorizado. Para esto, establecer métricas en donde si el usuario se desvía de lo establecido, el equipo de seguridad es notificado y, en casos donde exista una automatización, se genere una respuesta inmediatamente. Es importante mencionar que el fingerprinting no sustituye a otros sistemas de autenticación, sino que es un complemento para reforzar la seguridad de la empresa y debe acompañarse de otras soluciones de múltiple factor y firewalls bien configurados.
Técnicas de fingerprinting
Existen diversas técnicas utilizadas para conocer la actividad de un dispositivo en Internet, algunas son más comunes y otras pueden contener cierta complejidad y sofisticación. A continuación, se mencionan las más usadas para el browser fingerprinting:
Audio fingerprinting: Con esta técnica se analizan el cómo los dispositivos y/o software procesan el contenido de audio, es decir, se utilizan todas las salidas de audio para detectar las versiones del navegador, las tarjetas de audio e incluso la arquitectura de la CPU. Para las herramientas de seguridad, estas salidas de audio se analizan y crean un identificador único para cada dispositivo. Un ejemplo de su uso es que esta técnica es empleada por las empresas para combatir el intercambio ilegal o no autorizado de música bajo la gestión de derechos digitales (DRM - Digital Rights Management).
Cross-browser fingerprinting: Sabiendo que el usuario puede instalar más de un navegador en uno o varios dispositivos (móviles o de escritorio) el generar identificadores únicos y darle seguimiento se haría una tarea complicada, por lo que el cross-browser fingerprinting crea perfiles de usuario basados en el hardware. Es decir, los complementos, versiones de navegadores, resoluciones de pantalla y sistemas operativos identifican a los usuarios en múltiples dispositivos y navegadores por medio de un hash único.
TLS fingerprinting: Cuando un usuario anda navegando en Internet y envía información a través de los navegadores, el tráfico web en la mayoría de las ocasiones va cifrado por medio del protocolo TLS (Transport Layer Security, por sus siglas en inglés). TLS se basa en técnicas de handshake para autenticar a ambas partes de una transacción. Estos procesos aplican algoritmos de cifrado e intercambian claves para garantizar las transferencias de datos seguras. Para el TLS fingerprinting se analiza el proceso del handshake donde se evalúa el cómo interactúan los clientes con los servidores, obteniendo información útil sobre el dispositivo y el software del usuario.
Canvas fingerprinting: En esta técnica se utilizan elementos de HTML5 canvas para analizar el comportamiento del usuario. Este tipo de análisis es especialmente valioso porque proporciona información sobre las características del dispositivo del usuario, como la tarjeta gráfica, los controladores y la GPU de los visitantes del sitio. Las herramientas que usan esta técnica evalúan cómo el navegador renderiza la imagen y el texto superpuesto. Para cada dispositivo representa las imágenes de forma diferente, dependiendo de su configuración (controladores) y componentes (hardware). Por ejemplo, al renderizar se pone una imagen de prueba donde aparece sutilmente diferente para cada usuario. Una vez finalizado este proceso, se crea un hash único para cada tipo de usuario.
WebGL fingerprinting: El WebGL fingerprinting se auxilia de la biblioteca de gráficos web para analizar los perfiles de los usuarios. Para aprovechar la interacción con la WebGL se utilizan scripts que generan imágenes 3D dentro de los navegadores de los usuarios que no son visibles en la pantalla, por lo que las herramientas que usan esta técnica supervisan el proceso de representación y recopilan datos sobre los gráficos y el hardware de procesamiento del usuario muy similar al canvas fingerprinting con la única diferencia en que se analiza cómo los dispositivos de los usuarios ejecutan las instrucciones WebGL, que varían entre las GPU, los controladores gráficos y los sistemas operativos.
Media device fingerprinting: Los dispositivos multimedia conectados a una PC de un usuario son otra de las técnicas para poder identificar un dispositivo único, como auriculares, tarjetas de video, tarjetas de audio, cámaras y reproductores multimedia externos. Para poder facilitar a esta información, los usuarios deben conceder acceso a los dispositivos antes de recopilar los datos y generar un hash único, por lo que son menos comunes. Un ejemplo es cuando un usuario tiene una videollamada y se le solicita el permiso para acceder a micrófono y/o cámara web.
Mobile device fingerprinting:Una parte fundamental para poder acceder, ver o generar contenido y realizar diversas actividades en Internet dentro de los dispositivos móviles (teléfonos inteligentes o tabletas) es a través de los navegadores, los cuales son aplicaciones que están optimizadas para mostrar contenido web en pantallas más pequeñas a diferencia de un equipo de escritorio. El uso de correo a través de estos dispositivos es nuevamente una forma de poder recopilar información y garantizar que existan conexiones remotas. Tal como sucede con los equipos de escritorio, la información obtenida por esta técnica se basa principalmente en los modelos de dispositivos móviles, las versiones de Android o iOS, la resolución de pantalla, las aplicaciones del navegador, los datos de la batería y la configuración de red y como resultado se crea un identificador único basado en los atributos inherentes al dispositivo.
Behavior tracking: Supervisar el comportamiento de los usuarios a través del cómo mueven el cursor, la forma de escribir y navegar por la web son elementos que varían de usuario a usuario, por ejemplo, una persona puede estar interesada en temas de ecología y por marketing digital el navegador le muestre sugerencia de noticias relevantes sobre esa temática, aquí el tiempo que le dedican a leer, ver o escuchar la nota es diferente porque los gustos e intereses son completamente diferentes. Lo anterior y como sucede con las otras técnicas, también se genera un identificador único. Un punto para destacar es que esta técnica está siendo hoy en día la más usada para promocionar publicidad o contenido personalizado, incluso se está potenciando con inteligencia artificial.
Buenas prácticas para reducir el browser fingerprinting en cualquier dispositivo
Es importante mencionar que esta huella digital única (hash) no se puede eliminar, pero sí limitar. Como se ha visto, cualquier comportamiento o característica inherente al dispositivo o al usuario genera un identificador único (hash) lo cual representaría un problema a la privacidad, aunque existen herramientas y buenas prácticas que controlarían el acceso a esa información.
- Una de las principales herramientas es el uso de una VPN (sigla en inglés para red privada virtual) es una tecnología que utiliza Internet para conectarse a una ubicación específica y de esta manera poder acceder a ciertos servicios. Esta conexión a la red puede ocurrir de varias maneras, pero generalmente utiliza el cifrado como mecanismo para proteger la comunicación entre el usuario y el servidor Aunque no garantiza el anonimato total, evita, por ejemplo, que el servicio de destino al que está accediendo conozca la IP de manera directa, ya que solo verá la IP del servidor VPN.
- Los bloqueadores de anuncios y de trackers son otras de las herramientas que se pueden utilizar para limitar el acceso a la información del dispositivo. Estos pueden instalarse desde la sección de “Extensiones” para navegadores como Google Chrome y derivados, mientras que para Firefox están en la opción “Complementos y temas”. Por su lado, Brave ya trae integrado estas características.
- El deshabilitar el uso de JavaScript es otra buena práctica que se puede emplear, existen extensiones/complementos como NoScript que también pueden ser descargadas en los navegadores más populares.
- Por el lado de quienes son desarrolladores web, se recomienda incluir la opción de denegar o aceptar todos permisos de privacidad en los productos o servicios que se ofrezcan, dejándolas a criterio del usuario. Importante leer “Términos y condiciones” incluyendo las políticas de privacidad de casa sitio.
- Como un bonus, para determinar que el navegador es único en el mundo, existen plataformas en Internet que permiten determinarlo como lo es Am I Unique?
Conclusión
Hay que considerar que realizar algunas de estas acciones pueden modificar o imposibilitar el acceso a algunos sitios web, por lo que siempre hay que realizar un balance entre el grado de seguridad/privacidad que se quiere sin dejar a un lado, la comodidad y facilidad para navegar en Internet. Hacer una combinación de herramientas y buenas prácticas, limitaría el acceso a cierta información. Por eso debe existir un sentido de responsabilidad en la forma en cómo se navega en Internet. La concientización sobre estas temáticas al menos permite un mayor control sobre qué se comparte y qué no. Hay que recordar que ni la privacidad ni la seguridad total existe, salvo que se viva en una isla y sin nada de tecnología.
Fuentes:
https://www.welivesecurity.com/es/privacidad/fingerprinting-no-cookies-como-te-rastrean/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.