Esta investigación permite obtener información de diferentes fuentes (correo electrónico, páginas web, bases de datos, redes sociales, registro de sucesos, entre otros), un ataque cibernético puede provenir de dentro o fuera de la organización y puede provocar pérdidas económicas.