Recopilación de la información del objetivo

Recopilación de la información del objetivo
Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

El primer paso del proceso de hacking es la recopilación de información sobre un objetivo (conocido en el ámbito como “Gathering”). La Recopilación de Información o Gathering, es también conocida como Footprinting, es el proceso de reunir toda la información disponible acerca de una organización.

Un hacker usa técnicas de recopilación de información para determinar organizaciones de alto valor para sus objetivos, donde reside la información más valiosa. No sólo la recopilación de información ayuda a identificar dónde se encuentra la información, sino que también ayuda a determinar la mejor manera de obtener acceso a los objetivos. Esta información puede ser utilizada para identificar y eventualmente hackear el sistemas de destino.

La ingeniería social también se puede utilizar para obtener más información acerca de una organización, que en última instancia puede conducir a un ataque. La ingeniería social como herramienta de recopilación de información es muy efectiva en la explotación del activo más vulnerable en una organización: las personas. En este capítulo, vamos a ver como la recopilación de información (Gathering) es el primer paso para hackear un sistema destino.

Reconocimiento

Footprinting
Footprint

El término reconocimiento proviene del ámbito militar y significa: buscar activamente Intenciones del enemigo por medio de la recolección y recopilación, acerca de la composición y capacidad de un enemigo a través de la observación directa, por lo general por exploradores o personal de inteligencia militar formados en vigilancia. En el mundo del hacking ético, el reconocimiento se aplica al proceso de la recolección de información.

Comprendiendo la Inteligencia Competitiva

Inteligencia competitiva significa la recopilación de información acerca de los productos, mercadotecnia y tecnologías de la competencia. La mayoría de inteligencia competitiva es no intrusiva para la empresa investigada y es de naturaleza benigna, se utiliza para la comparación de productos o de tácticas de ventas o de marketing para comprender mejor cómo los competidores están posicionando sus productos o servicios. Existen varias herramientas con el fin de obtener información de la competencia y pueden ser utilizadas por los hackers para recopilar información sobre un objetivo potencial, estas herramientas normalmente, son fáciles de usar y son completamente pasivas, lo que significa que un objetivo potencial no podrá detectar la recopilación de información.

Ethical Hack
Ethical hack

Fuente Imágenes:

Créditos:


Licencia Creative Commons

2.1 – Tipos De Test de Penetración by Roberto C. González is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Deja un comentario