Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Profesionales de ciberseguridad

Information Gathering: técnicas y herramientas para reunir información

Giuliana Oyarzún by Giuliana Oyarzún
septiembre 7, 2023
in Profesionales de ciberseguridad
0
Vemos una imagen de una persona buscando información en la web, en referencia a la práctica information gathering.
0
SHARES
317
VIEWS
Share on FacebookShare on Twitter

El mundo digital se ha convertido en un campo de batalla y quienes conocen las mejoras técnicas de information gathering son quienes se diferencian de la competencia. Según el informe Latam CISO 2023, el daño económico de los ciberataques podría superar el 1% del Producto Interno Bruto (PIB) de algunos países; peor aún, las cifras aumentan al 6% si atacan su infraestructura crítica. 

Las estadísticas subrayan la importancia de implementar buenas prácticas de ciberseguridad. Para aquellos que recién se inician en este campo, una de las primeras y más relevantes prácticas es el information gathering. Pero ¿qué significa realmente este término y cómo puede potenciar la labor de un Pentester?

Contenidos ocultar
1 ¿Qué es information gathering en ciberseguridad?
2 Tipos de Information Gathering o Data Collection
2.1 Recopilación de datos primarios (Primary Collection)
2.2 Recopilación de datos secundarios (Secondary Collection)
3 Técnicas para practicar Information Gathering
3.1 Ingeniería social
3.2 Motores de búsqueda
3.3 Redes sociales
3.4 Nombres de dominio
3.5 Servidores de Internet
4 ¿Qué herramientas pueden utilizarse para hacer Information Gathering?
4.1 Pruebas de Penetración: Metasploit
4.2 Escáner de Redes: Nmap
4.3 Tareas de Reconocimiento: DMitry
4.4 Procesar de Grandes Cantidades de Datos: Axiom
5 Conclusión

¿Qué es information gathering en ciberseguridad?

Si te encuentras en el ámbito de la ciberseguridad, el information gathering o recopilación de información, se convierte en el puntapié inicial de cualquier tarea de hacking, sea este ético o no. 

Este proceso engloba la adquisición de todos los datos posibles acerca de un objetivo particular. Si no te dedicas a la ciberseguridad, imagina que eres un detective en la era digital: necesitas recolectar pistas, obtener toda la información que puedas para resolver el caso. 

En este caso, «resolver» puede implicar detectar vulnerabilidades, prevenir ataques o incluso realizar uno de forma ética y controlada.

Vemos una persona usando una tablet con lápiz óptico, en referencia a la práctica information gathering.
El information gathering es un proceso que permite a los profesionales de ciberseguridad encontrar posibles fallas en los protocolos o vulnerabilidades.

El information gathering tiene varios usos dentro del campo de la ciberseguridad. Este proceso nos permite descubrir información que podría haber permanecido oculta para nosotros. Por ejemplo, al reunir datos, puedes adquirir un conocimiento más profundo sobre cómo proteger las redes empresariales y minimizar el potencial de acceso no autorizado a tu red. 

Una vez que los datos son recolectados, el siguiente paso es analizarlos en búsqueda de posibles fallos o brechas en tu proceso de ciberseguridad o en el del objetivo. Este proceso es similar a reunir las piezas de un rompecabezas para tener una imagen más completa del panorama de seguridad.

Tipos de Information Gathering o Data Collection

En tu labor como investigador o profesional de la ciberseguridad, es esencial que conozcas los diferentes tipos de recopilación de datos o Data Collection. Estos tipos difieren según los métodos utilizados para recabar la información. En este artículo, cubriremos ambos tipos.

Cuando hablamos de recopilación de información, tenemos dos categorías generales que componen el proceso de information gathering. Estas son:

Recopilación de datos primarios (Primary Collection)

Este tipo de recopilación implica obtener información directamente del origen o sujeto en cuestión. En términos de ciberseguridad, esto podría implicar la realización de pruebas de penetración directas o la realización de encuestas de seguridad. 

Como también el contacto directo con los empleados para obtener información sobre las políticas y procedimientos de seguridad interna. 

La recopilación de datos primaria es muy útil cuando necesitas información específica y de alta calidad que no está disponible a través de otros medios.

Recopilación de datos secundarios (Secondary Collection)

La recopilación de datos secundarios, por otro lado, implica el uso de información que ya ha sido recopilada por otras fuentes. 

Esto puede implicar la revisión de informes de seguridad anteriores, la revisión de políticas de seguridad públicas o el análisis de datos de tendencias de seguridad. Este tipo de recopilación de datos es útil cuando necesitas un gran volumen de información y estás menos preocupado por la especificidad de los datos.

Ambos métodos son útiles y, en la mayoría de los casos, se complementan entre sí. La elección de uno u otro dependerá de tus necesidades específicas en un momento dado.

Técnicas para practicar Information Gathering

Una vez que comprendes qué es el information gathering y los tipos de recopilación de datos, es importante que conozcas algunas de las técnicas que puedes adoptar en tu rutina de trabajo. Estas técnicas varían en su enfoque y se pueden utilizar en diferentes contextos. 

A continuación, enumeramos y explicamos algunas de las más populares.

Ingeniería social

Una de las técnicas más efectivas y peligrosas en el arsenal de un pentester es la ingeniería social. Este método involucra el uso de la interacción humana para obtener o comprometer información. 

Los ataques pueden ir desde conversaciones cara a cara, llamadas telefónicas y, por supuesto, correos electrónicos de phishing. Las personas son a menudo el eslabón más débil en cualquier sistema de seguridad, y un atacante experimentado puede aprovecharse de esto.

Motores de búsqueda

Los motores de búsqueda son una herramienta poderosa en la recopilación de información. A través de técnicas avanzadas de búsqueda, como Google Hacking, puedes obtener una enorme cantidad de datos sobre una empresa, una persona o un servicio específico. 

Los rastreadores web son increíblemente eficientes para indexar y localizar información que puede ser valiosa en la fase de recopilación de información.

Vemos una imagen de un celular con un emoticón de wifi, en referencia al testeo de redes que se puede practicar en el information gathering.
Una de las técnicas más populares para practicar information gathering es usar los servidores DNS, ya que usualmente contienen todos los puntos de la superficie expuesta a Internet.

Redes sociales

Las redes sociales representan una gran cantidad de información personal y de empresas. Los perfiles en Facebook, Twitter, LinkedIn, y otras redes pueden proporcionar detalles valiosos para construir un perfil objetivo.

La información encontrada puede ser tan variada como los lugares de trabajo pasados y presentes, compañeros de trabajo, afiliaciones de grupo, gustos y aversiones, hasta patrones de comportamiento y rutinas diarias.

Nombres de dominio

Los nombres de dominio, registrados por individuos, organizaciones, e instituciones gubernamentales, representan una rica fuente de datos para el information gathering. De hecho, es una técnica muy utilizada a la hora de hacer pentesting en Kali Linux.

A través de búsquedas WHOIS y DNS, puedes descubrir información personal, dominios asociados, tecnologías en uso, y mucho más.

Servidores de Internet

Los servidores DNS en information gathering de carácter autoritarios son una gran fuente de información, ya que usualmente contienen todos los puntos de la superficie expuesta a Internet. 

Eso proporciona un enlace directo a servicios relacionados, como HTTP, correo electrónico, y otros.

¿Qué herramientas pueden utilizarse para hacer Information Gathering?

Ahora, llegamos al punto en el que debes conocer algunas de las herramientas que puedes utilizar para realizar el information gathering. En el pasado, las pruebas de penetración y la piratería ética solo las realizaban unos pocos expertos en seguridad. 

Ahora, gracias a las herramientas de hacking éticas, casi cualquiera puede reportar incidentes de seguridad y, lo más importante, prevenirlos.

Pruebas de Penetración: Metasploit

Metasploit es una de las herramientas más poderosas en el arsenal de un pentester. Este proyecto de código abierto ofrece un conjunto completo de utilidades para descubrir y explotar vulnerabilidades de software. 

El famoso Metasploit Framework, escrito en Ruby, es especialmente útil para desarrollar, probar y ejecutar exploits, convirtiéndose en un verdadero laboratorio de pruebas de seguridad en la punta de tus dedos.

Escáner de Redes: Nmap

Nmap, abreviatura de Network Mapper, es otra herramienta de seguridad gratuita y de código abierto. Utilizada ampliamente, permite administrar y auditar la seguridad de la red y del sistema operativo de hosts locales y remotos. 

Nmap es uno de los pilares en el kit de herramientas de cualquier pentester, proporcionando una amplia gama de características que ayudan a mapear la red y a encontrar puntos débiles.

Vemos una imagen de captura de pantalla del programa Nmap, herramienta de seguridad para pentesters y utilizada para information gathering.
Imagen de captura de vídeo de escaneo de puertos abiertos y comandos NMAP. Fuente: @thegoodhacker.

Tareas de Reconocimiento: DMitry

DMitry, cuyo nombre es un acrónimo de Deepmagic Information Gathering Tool, es una excelente herramienta basada en terminal para las tareas de reconocimiento. 

Te permitirá obtener todo tipo de datos de cualquier host, como subdominios, direcciones de correo electrónico, puertos abiertos, búsquedas WHOIS, y datos del servidor. Es una herramienta versátil y eficaz en la etapa de information gathering.

Procesar de Grandes Cantidades de Datos: Axiom

Cuando necesitas procesar enormes cantidades de datos en poco tiempo, Axiom es tu mejor opción. 

Esta herramienta, relativamente nueva, es un marco de infraestructura dinámica que ayuda a los administradores de sistemas e investigadores a construir y desplegar infraestructuras de seguridad ofensiva y defensiva en múltiples nubes en cuestión de segundos.

Axiom viene con una variedad de herramientas preinstaladas basadas en imágenes del sistema operativo, convirtiéndose en una de las mejores para recopilar y analizar grandes cantidades de datos.

Conclusión

La recopilación de información, o information gathering, es la primera y una de las más cruciales etapas en cualquier prueba de penetración o evaluación de la seguridad. Saber qué buscar, dónde buscarlo, y cómo interpretar los datos que encuentras es una habilidad invaluable en la ciberseguridad. 

Existe una amplia variedad de técnicas y herramientas disponibles para ayudarte en este proceso, desde la ingeniería social hasta los potentes motores de búsqueda y los potentes marcos de pruebas de penetración.

Pero, como siempre, la ética debe ser tu guía. Recuerda que la recopilación y el uso de información deben realizarse siempre dentro del marco de la ley y con el permiso adecuado. Después de todo, nuestro objetivo como profesionales de la ciberseguridad es fortalecer y proteger, no explotar y dañar.

Recuerda también que los ciberdelincuentes están siempre en la búsqueda de oportunidades. Por eso, entender cómo funciona la recopilación de información puede ayudarte no solo a llevar a cabo tus propias evaluaciones de seguridad, sino también a entender cómo los atacantes podrían estar buscando comprometer tus propios sistemas.

Anterior

Huella digital en internet: cómo proteger tus datos en la era digital

Siguiente

Reserva el 16 al 18 de agosto: Llega la Feria de Seguridad ESS+

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
864
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
316
Siguiente
En la imagen se ve el logo de la feria de seguridad ess

Reserva el 16 al 18 de agosto: Llega la Feria de Seguridad ESS+

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad