Glosario

Hash del Dispositivo

¿Qué es el hash del dispositivo?

El hash del dispositivo o hash de hardware es una serie de números y letras generados por computadora, teléfono, tablet u otros dispositivos a solicitud de una pieza de software, que contiene información acerca del dispositivo y su usuario.

Esta información es similar a la identidad del dispositivo. Puede incluir información acerca de los datos locales y la hora, la versión y el tipo del sistema operativo, el hardware tal como la tarjeta gráfica, los datos en pantalla y más. 

Cada configuración de hardware (pero no cada dispositivo individual) tiene una identificación única. Esto ayuda a encontrar conexiones entre usuarios ostensiblemente diferentes, al identificar y frustrar intentos de fraude, así como proporcionar otros puntos de información útil.

¿Cómo funcionan los hashes del dispositivo?

Los hashes del dispositivo mayoritariamente trabajan detrás de escenas, cuando el software solicita uno para ser capaz de identificar alguna información básica acerca del dispositivo, en un proceso llamado huella del dispositivo.

  1. Cuando el usuario intenta una acción en línea, una línea de código puede pedir a su sistema su hash de dispositivo.
  2. El hash se genera con ciertos parámetros simples acerca de su hardware.
  3. El hash se envía al solicitante.
  4. El solicitante lo lee para encontrar información útil.
  5. El solicitante combina el hash de dispositivo con otros parámetros, y los compara con una lista de hashes generados previamente para llegar a conclusiones acerca del usuario y sus intenciones. 

Es importante tener en cuenta que la huella digital involucra el intercambio de diferentes tipos de hashes e información, no solo un hash de dispositivo. 

Cuando se consideran en combo, estos parámetros apuntarán a información útil acerca de qué tan riesgoso puede ser un usuario, ya sea que estén utilizando software de spoofing (suplantación), si su hardware es adecuado para ejecutar una aplicación web u otro software, entre otros.

¿Los hashes del dispositivo son únicos?

Los hashes del dispositivo son tan únicos como la configuración básica del dispositivo al que corresponden. Para sistemas como dispositivos móviles, esto puede ser común: dos dispositivos iPhone 7 ejecutando safaris pueden devolver el mismo hash del dispositivo. 

Con las computadoras personales, es poco probable que la configuración del dispositivo sea idéntica a otras. Sin embargo, todos los hashes de dispositivo, cuando son analizados en conjunto con otros datos obtenidos durante el proceso de huella digital de dispositivo, conducirán a resultados únicos que se pueden usar para tomar ciertas decisiones. 

Los hashes del dispositivo no contienen ninguna información privada o delicada acerca de sus usuarios. En su lugar, sirven para mostrar si una computadora, tablet o smartphone ha visitado un sitio web, o intentó o tomó otra acción específica antes, y alguna información general acerca del hardware, que incluye: 

  • Dirección MAC
  • Vida de la batería
  • Información de lienzo HTML5
  • Zona horaria
  • Fecha y hora del dispositivo
  • Detalles de la computadora
  • Información de la tarjeta gráfica
  • Huella digital de audio
  • Número de serie

¿Puedes cambiar el hash del dispositivo?

Para la mayoría de la gente, no hay razón para querer cambiar su hash de dispositivo, ya que no revela nada notable acerca de ellos o su configuración. Además, la huella digital en internet típicamente involucra solicitudes de más que el hash de dispositivo de un usuario, así que cambiar el hash de dispositivo no es muy significativo.

En términos generales, los métodos existentes para cambiar un hash de dispositivo utilizan un proceso llamado spoofing (suplantación). Esto usualmente reemplaza el hash de dispositivo del usuario con el mismo de todos los usuarios. 

Por ejemplo, FraudFox, AntiDetect y Multilogin cambiarán los hashes de usuario, pero no ocultan adecuadamente el hecho de que se están utilizando estas herramientas para proporcionar un hash de dispositivo falso. 

¿Cómo ayudan los hashes del dispositivo a combatir el fraude?

Junto con otros puntos de datos y hashes, los hashes de dispositivo proporcionan información valiosa durante la huella digital, lo que ayuda a marcar usuarios involucrados en actividades malintencionadas. 

En ciberseguridad, la detección de fraude y campos adyacentes, los hashes de dispositivo y hardware saldrán repetidos, supuestamente siendo solicitudes separadas que se originan del mismo dispositivo, lo cual se tiende a tratar como sospechoso.

A continuación un ejemplo sencillo:

  1. Un cibercriminal adquiere una lista de credenciales de usuario o detalles de tarjetas de crédito robadas.
  2. Necesita probar cada una para averiguar cuáles funcionan. Esto se puede hacer manual o automáticamente pero varias (si no es que todas) serán probadas desde el mismo dispositivo. 
  3. El defraudador probará una serie de credenciales, y se dará cuenta de los resultados.
  4. Antes de que lo intente otra vez, el defraudador tomará ciertas medidas para ocultar el hecho de que es la misma persona quien realiza estos intentos, pretendiendo ser un nuevo usuario/dispositivo legítimo. Por ejemplo, limpiar el cache del navegador, ejecutar una herramienta de spoofing o utilizar un emulador de dispositivo. 
  5. El defraudador prueba una nueva serie de credenciales.
  6. Los pasos 3 y 4 se repiten como sea necesario. 

La huella digital del dispositivo puede ayudar a poner un auto a los cibercriminales, porque es una técnica más avanzada y completa que toma en cuenta las alertas rojas generadas por las herramientas de spoofing, compara los pares de hashes de dirección IP y dispositivo, y así sucesivamente. 

Al utilizar los hashes de dispositivo, los hashes de cookies, los hashes del buscador y otros parámetros, los protocolos de huella digital pueden marcar a usuarios como de alto riesgo cuando han realizado repetitivas solicitudes sospechosas, bloqueando sus intentos de fraude.