Una nueva entrega sobre el curso de Seguridad Informática otorgado por la Academia Virtual de Microsoft en la que presentamos el módulo que describe como es que los atacantes cibernéticos atacan a las organizaciones.
1. Etapas de los Hackers
Traducido por M.R.T. David E. Reva Medellín
2. Modulo 1: Amenazas Actuales
Modulo 2: Principios clave de la Seguridad
Modulo 3: ¡Entendiendo a tu enemigo!
Modulo 4: Etapas de los Hackers
Modulo 5: ¿Qué motiva a los hackers?
Modulo 6: Pase del Paquete/Hash
Modulo 7: Herramientas y Capacidades de Windows Security
4. Fases de los Hackers
Reconocimiento
del objetivo
Escaneo de lo
puertos y
servicios
Garantizar el
acceso
Mantener el
acceso
Limpiar el rastro
5. Reconocimiento del objetivo
Se refiere a la etapa en que el atacante
trata de obtener la mayor cantidad de
información posible. Aprende sobre el
objetivo:
1) Reconocimiento Activo
2) Reconocimiento Pasivo
10. Obteniendo Acceso
El punto clave del hackeo:
• Esta fase de ataque ocurre cuando el hacker explora con
servicios simples en la red que está atacando.
• Despues de que el hacker obtiene el acceso, comienza a
moverse de sistema a sistema, derramando el daño
conforme va progresando.
• Se dismiuye su nivel de habilidad, cantidad de acceso que
archiva, arquitectura de red, y configuración de las
victimas de la red.
13. Mantener el Acceso
• El atacante intenta retener bajo su propiedad el Sistema.
• El atacante puede comprometer el Sistema.
• Aquí, es donde los Backdoors, RootKits o Troyanos
conservan cautivos los sistemas.
• Un atacante puede cargar, descargar o manipular datos,
aplicaciones y configuraciones de los sistemas.
14. Limpiar el Rastro
• Esta etapa se refiere a las actividades que realiza el
atacante para ocultar las equivocaciones que haya
tenido.
• Incluye la necesidad de estancia prolongada, el uso
continuo de recursos, y remueve la evidencia del
hackeo.
16. Deep technical content and
free product evaluations
Hands-on deep technical labs Free, online,
technical courses
Download Microsoft software trials
today.
Find Hand On Labs. Take a free online course.
Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com
TechNet Virtual Labs
Port Scanning
A series of messages sent by someone attempting to break into a computer to learn about the computer’s network services. Each message is associated with a “well-known” port number.
Vulnerability Scanning
The automated process of proactively identifying vulnerabilities of the computing systems present in a network.
Network Scanning
A procedure for identifying the active hosts on a network. Either for the purpose of attacking them or for network security assessment.
Demo: Metexploit Web Interface and Firefox Add-Ins