SlideShare una empresa de Scribd logo
1 de 8
FASES DE UN ATAQUE INFORMÁTICO
RECONICIMIENTO
En esta fase el
atacante crea una
estrategia para su
ataque. El
reconocimiento se
refiere a la fase
preparatoria donde se
obtiene toda la
información necesaria
antes de lanzar un
ataque.
EXPLORACION
Esta es la fase que
un hacker realiza antes
de lanzar un ataque a
la red. En el escaneo el
atacante utiliza toda la
información que obtuvo
en la Fase 1 para
identificar
vulnerabilidades
específicas.
OBTENER ACCESO
Esta es una de las
fases más importantes
para un hacker porque
es la fase de
penetración al sistema
informático, en esta
fase un hacker explota
las vulnerabilidades
que encontró en la fase
2.
MANTENER ACCESO
En esta fase el hacker
utiliza recursos propios y
los recursos del sistema
informático. Además, usa
el sistema informático
atacado como plataforma
de lanzamiento de nuevos
ataques informáticos para
escanear y explotar a
otros sistemas
informáticos que pretende
atacar.
BORRAR HUELLAS
En esta fase es donde un
hacker trata de destruir toda
evidencia de cualquier posible
rastreo de sus actividades
ilícitas y lo hace por varias
razones, entre ellas: seguir
manteniendo el acceso al
sistema informático
comprometido, ya que si borra
sus huellas los administradores
de redes no tendrán pistas
claras del atacante y el hacker
podrá seguir penetrando el
sistema cuando quiera.
Fases de un ataque informático

Más contenido relacionado

La actualidad más candente

Shodan
ShodanShodan
ShodanJ M
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptxVivek Chauhan
 
Shields Up Presentation.pdf
Shields Up Presentation.pdfShields Up Presentation.pdf
Shields Up Presentation.pdfPMIUKChapter
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseSpandan Patnaik
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Sophos Threatsaurus: The A-Z of Computer and Data Security Threats
Sophos Threatsaurus: The A-Z of Computer and Data Security ThreatsSophos Threatsaurus: The A-Z of Computer and Data Security Threats
Sophos Threatsaurus: The A-Z of Computer and Data Security ThreatsConnecting Up
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT
 
History of Old School Hacking
History of Old School HackingHistory of Old School Hacking
History of Old School HackingMatt Harasymczuk
 
Android Security
Android SecurityAndroid Security
Android SecurityArqum Ahmad
 
Current Conditions and Challenges of Cybersecurity in Taiwan
Current Conditions and Challenges of Cybersecurity in TaiwanCurrent Conditions and Challenges of Cybersecurity in Taiwan
Current Conditions and Challenges of Cybersecurity in TaiwanAPNIC
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Amrit Chhetri
 
OT Security - h-c0n 2020
OT Security - h-c0n 2020OT Security - h-c0n 2020
OT Security - h-c0n 2020Jose Palanco
 
Rothke secure360 building a security operations center (soc)
Rothke   secure360 building a security operations center (soc)Rothke   secure360 building a security operations center (soc)
Rothke secure360 building a security operations center (soc)Ben Rothke
 
Application Security - Dont leave your AppSec for the last moment Meetup 2104...
Application Security - Dont leave your AppSec for the last moment Meetup 2104...Application Security - Dont leave your AppSec for the last moment Meetup 2104...
Application Security - Dont leave your AppSec for the last moment Meetup 2104...lior mazor
 

La actualidad más candente (20)

CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Shodan
ShodanShodan
Shodan
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptx
 
Shields Up Presentation.pdf
Shields Up Presentation.pdfShields Up Presentation.pdf
Shields Up Presentation.pdf
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
 
Introduction to shodan
Introduction to shodanIntroduction to shodan
Introduction to shodan
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Sophos Threatsaurus: The A-Z of Computer and Data Security Threats
Sophos Threatsaurus: The A-Z of Computer and Data Security ThreatsSophos Threatsaurus: The A-Z of Computer and Data Security Threats
Sophos Threatsaurus: The A-Z of Computer and Data Security Threats
 
Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
 
Adware
AdwareAdware
Adware
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLP
 
History of Old School Hacking
History of Old School HackingHistory of Old School Hacking
History of Old School Hacking
 
Android Security
Android SecurityAndroid Security
Android Security
 
Mobile security
Mobile securityMobile security
Mobile security
 
Android Security
Android SecurityAndroid Security
Android Security
 
Current Conditions and Challenges of Cybersecurity in Taiwan
Current Conditions and Challenges of Cybersecurity in TaiwanCurrent Conditions and Challenges of Cybersecurity in Taiwan
Current Conditions and Challenges of Cybersecurity in Taiwan
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021
 
OT Security - h-c0n 2020
OT Security - h-c0n 2020OT Security - h-c0n 2020
OT Security - h-c0n 2020
 
Rothke secure360 building a security operations center (soc)
Rothke   secure360 building a security operations center (soc)Rothke   secure360 building a security operations center (soc)
Rothke secure360 building a security operations center (soc)
 
Application Security - Dont leave your AppSec for the last moment Meetup 2104...
Application Security - Dont leave your AppSec for the last moment Meetup 2104...Application Security - Dont leave your AppSec for the last moment Meetup 2104...
Application Security - Dont leave your AppSec for the last moment Meetup 2104...
 

Destacado

8 3-36 -aspe- mariana vega- respiración en seres vivos
8 3-36 -aspe- mariana vega- respiración en seres vivos8 3-36 -aspe- mariana vega- respiración en seres vivos
8 3-36 -aspe- mariana vega- respiración en seres vivosmarianaveg4
 
Triunfadores y perdedores
Triunfadores y perdedoresTriunfadores y perdedores
Triunfadores y perdedoresMarco Diaz
 
Combination Review in India: A Mid-year Review (Part I) - K.K. Sharma
Combination Review in India: A Mid-year Review (Part I) -  K.K. SharmaCombination Review in India: A Mid-year Review (Part I) -  K.K. Sharma
Combination Review in India: A Mid-year Review (Part I) - K.K. SharmaKK SHARMA LAW OFFICES
 
Universidad nacional
Universidad nacionalUniversidad nacional
Universidad nacionalMariaTobon99
 
HSNS565 Medication Mastery
HSNS565 Medication MasteryHSNS565 Medication Mastery
HSNS565 Medication MasteryPushpa Nepal
 

Destacado (9)

8 3-36 -aspe- mariana vega- respiración en seres vivos
8 3-36 -aspe- mariana vega- respiración en seres vivos8 3-36 -aspe- mariana vega- respiración en seres vivos
8 3-36 -aspe- mariana vega- respiración en seres vivos
 
Glosario
GlosarioGlosario
Glosario
 
Triunfadores y perdedores
Triunfadores y perdedoresTriunfadores y perdedores
Triunfadores y perdedores
 
Menu real adjrs
Menu real adjrsMenu real adjrs
Menu real adjrs
 
Victoria educacion-en-linea
Victoria educacion-en-lineaVictoria educacion-en-linea
Victoria educacion-en-linea
 
Combination Review in India: A Mid-year Review (Part I) - K.K. Sharma
Combination Review in India: A Mid-year Review (Part I) -  K.K. SharmaCombination Review in India: A Mid-year Review (Part I) -  K.K. Sharma
Combination Review in India: A Mid-year Review (Part I) - K.K. Sharma
 
Universidad nacional
Universidad nacionalUniversidad nacional
Universidad nacional
 
Sound - Theory
Sound - TheorySound - Theory
Sound - Theory
 
HSNS565 Medication Mastery
HSNS565 Medication MasteryHSNS565 Medication Mastery
HSNS565 Medication Mastery
 

Similar a Fases de un ataque informático

Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracionrodmonroyd
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionangel1_2011
 

Similar a Fases de un ataque informático (20)

Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Fases de los hackers
Fases de los hackersFases de los hackers
Fases de los hackers
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Eticahacking2
Eticahacking2Eticahacking2
Eticahacking2
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 

Último

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Fases de un ataque informático

  • 1. FASES DE UN ATAQUE INFORMÁTICO
  • 2.
  • 3. RECONICIMIENTO En esta fase el atacante crea una estrategia para su ataque. El reconocimiento se refiere a la fase preparatoria donde se obtiene toda la información necesaria antes de lanzar un ataque.
  • 4. EXPLORACION Esta es la fase que un hacker realiza antes de lanzar un ataque a la red. En el escaneo el atacante utiliza toda la información que obtuvo en la Fase 1 para identificar vulnerabilidades específicas.
  • 5. OBTENER ACCESO Esta es una de las fases más importantes para un hacker porque es la fase de penetración al sistema informático, en esta fase un hacker explota las vulnerabilidades que encontró en la fase 2.
  • 6. MANTENER ACCESO En esta fase el hacker utiliza recursos propios y los recursos del sistema informático. Además, usa el sistema informático atacado como plataforma de lanzamiento de nuevos ataques informáticos para escanear y explotar a otros sistemas informáticos que pretende atacar.
  • 7. BORRAR HUELLAS En esta fase es donde un hacker trata de destruir toda evidencia de cualquier posible rastreo de sus actividades ilícitas y lo hace por varias razones, entre ellas: seguir manteniendo el acceso al sistema informático comprometido, ya que si borra sus huellas los administradores de redes no tendrán pistas claras del atacante y el hacker podrá seguir penetrando el sistema cuando quiera.