¿Qué es information gathering?

Contenido del Bootcamp Dirigido por: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

Si quieres conocer qué es information gathering, primero debes saber que este anglicismo se traduce como recolección de información y es una de las etapas previas a un ataque de ciberseguridad. En ocasiones, estos ataques no requieren de conocimientos de computación complejos para llevarse a cabo, sino que basta con el envío de un correo electrónico para engañar a una víctima y hacer que esta descargue un software malicioso o haga una transferencia de dinero.

Esta técnica para engañar personas se conoce como ingeniería social. Para lograr este fin, no es necesario ser un experto en computación, sino que lo importante es ganarse la confianza de las víctimas para que estas hagan cosas que normalmente nunca harían.

Aunque te puedes preparar para reconocer y evitar los ataques de phishing, no se puede subestimar el alcance que estos tienen. Existen formas de sofisticar estos engaños y hacerlos muy convincentes. Para entender estos métodos, te explicaremos qué es information gathering, una fase de estudio que los ciberdelincuentes usan para perfeccionar ataques de ingeniería social.

¿Qué es information gathering?

Al indagar sobre qué es information gathering, nos encontraremos con un sofisticado método para perfeccionar ataques dirigidos a empresas o empleados. El information gathering consiste en reunir datos (to gather information), por diferentes medios, sobre el objetivo de un ataque de ingeniería social, con el fin de producir un engaño más convincente y eficaz.

Por medio de internet, redes sociales o, incluso, el mercado negro, los atacantes buscarán toda la información posible sobre sus víctimas. De este modo, al conocer a sus objetivos en detalle, los ciberdelincuentes pueden enviar mensajes engañosos que se ganen la confianza de quienes atacan.

De este modo, los atacantes podrían averiguar datos como, por ejemplo, cuándo el CEO sale de vacaciones, para aprovechar ese momento y solicitarle transacciones de dinero a sus empleados. También podrían averiguar datos como cuándo hay eventos, reuniones, etc., con el fin de escribir correos relacionados con estos temas y, así, hacerle creer a alguien que habla con alguien de la red interna de la compañía.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Después de todo, si en un correo electrónico aparece nuestro nombre y dice que pronto recibiremos un paquete o información por el estilo que sea cierta, de inmediato tenderemos a confiar en la fuente. De esta forma, nos podrían manipular para que hagamos transacciones bancarias o revelemos información confidencial de la empresa.

Y básicamente, esto explica qué es information gathering.

Etapas del information gathering

Para comprender mejor qué es information gathering, te recomendamos conocer cuáles son sus etapas:

  1. Recolección de información (gather information): esta fase lleva el mismo nombre de la técnica y consiste en la investigación, por medio de la cual se consiguen los datos requeridos.
  2. Desarrollo de la relación: los ciberdelincuentes explotarán la información adquirida de cualquier modo, con el fin de que, al mencionarla o utilizarla, se ganen la confianza de la víctima.
  3. Explotación de la relación: una vez el atacante descubre que su víctima confía en él, procederá a manipularla, con el fin de que esta haga algo que normalmente no haría.
  4. Ejecución del objetivo: cuando se descubre que la víctima confía en el atacante y, además, hace lo que este le dice, vendrá el último paso, que consistirá en algún método para robar bienes o información (information gathered).

Aprende más

Ahora que conoces qué es information gathering, podrás notar que cada vez hay mayor riesgo ante esta práctica. Con el tiempo, tiende a haber más información vulnerable en internet y, sobre todo, en las redes sociales.

Para aprender a defenderte de estos peligros y transformarte en un experto en seguridad informática, visita nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un especialista en menos de 7 meses. ¡Inscríbete ahora!

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado