SlideShare una empresa de Scribd logo
Etapas de los Hackers
Traducido por M.R.T. David E. Reva Medellín
Modulo 1: Amenazas Actuales
Modulo 2: Principios clave de la Seguridad
Modulo 3: ¡Entendiendo a tu enemigo!
Modulo 4: Etapas de los Hackers
Modulo 5: ¿Qué motiva a los hackers?
Modulo 6: Pase del Paquete/Hash
Modulo 7: Herramientas y Capacidades de Windows Security
Objetivos del Módulo
Identificar como es que los hackers
actuan en el mundo real cuando
escogen objetivos y obtienen
acceso.
Fases de los Hackers
Reconocimiento
del objetivo
Escaneo de lo
puertos y
servicios
Garantizar el
acceso
Mantener el
acceso
Limpiar el rastro
Reconocimiento del objetivo
Se refiere a la etapa en que el atacante
trata de obtener la mayor cantidad de
información posible. Aprende sobre el
objetivo:
1) Reconocimiento Activo
2) Reconocimiento Pasivo
DEMO
Obteniendo de manera rápida información personal
Tipos de Escaneo
Escaneo de Puertos
Escaneo de
Vulnerabilidades Escaneo de la red
DEMO
¿Cómo saben de nosotros?
Obteniendo Acceso
El punto clave del hackeo:
• Esta fase de ataque ocurre cuando el hacker explora con
servicios simples en la red que está atacando.
• Despues de que el hacker obtiene el acceso, comienza a
moverse de sistema a sistema, derramando el daño
conforme va progresando.
• Se dismiuye su nivel de habilidad, cantidad de acceso que
archiva, arquitectura de red, y configuración de las
victimas de la red.
DEMO
¿Cómo obtienen acceso?
Mantener el Acceso
• El atacante intenta retener bajo su propiedad el Sistema.
• El atacante puede comprometer el Sistema.
• Aquí, es donde los Backdoors, RootKits o Troyanos
conservan cautivos los sistemas.
• Un atacante puede cargar, descargar o manipular datos,
aplicaciones y configuraciones de los sistemas.
Limpiar el Rastro
• Esta etapa se refiere a las actividades que realiza el
atacante para ocultar las equivocaciones que haya
tenido.
• Incluye la necesidad de estancia prolongada, el uso
continuo de recursos, y remueve la evidencia del
hackeo.
@ErdalOzkaya @MiladPFE
http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner
Deep technical content and
free product evaluations
Hands-on deep technical labs Free, online,
technical courses
Download Microsoft software trials
today.
Find Hand On Labs. Take a free online course.
Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com
TechNet Virtual Labs
©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the
U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft
must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after
the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jacqueline Feijoo
 
Gbi
GbiGbi
Tics josse
Tics josseTics josse
Tics josse
Eduardo Mendez
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
Juan Oliva
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas InformáticasDT_TICO
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
DT_TICO
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3
llanog86
 
tp3
tp3tp3
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
SofiaLemus3
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Revista informática
Revista informáticaRevista informática
Revista informática
ClaymarMuoz
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
ximello69
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
andreuca
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Luis Fernando Aguas Bucheli
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Hack&beers vol11madrid
Hack&beers vol11madridHack&beers vol11madrid
Hack&beers vol11madrid
Ignacio Brihuega Rodríguez
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gbi
GbiGbi
Gbi
 
Tics josse
Tics josseTics josse
Tics josse
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3
 
tp3
tp3tp3
tp3
 
Hackers
HackersHackers
Hackers
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Hack&beers vol11madrid
Hack&beers vol11madridHack&beers vol11madrid
Hack&beers vol11madrid
 

Similar a Fases de los hackers

Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
Hacking Bolivia
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
Jhonny D. Maracay
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
José Antonio Sandoval Acosta
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
MAROSY18
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
Jesús Moreno León
 

Similar a Fases de los hackers (20)

S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 

Más de Esc. de Bach, Enrique Laubscher

El tabaquismo
El tabaquismoEl tabaquismo
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
Esc. de Bach, Enrique Laubscher
 
La drogadiccion
La drogadiccionLa drogadiccion
Generalidades de la Norma ISO 50001
Generalidades de la Norma ISO 50001Generalidades de la Norma ISO 50001
Generalidades de la Norma ISO 50001
Esc. de Bach, Enrique Laubscher
 
Introducción al Analisis foda
Introducción al Analisis fodaIntroducción al Analisis foda
Introducción al Analisis foda
Esc. de Bach, Enrique Laubscher
 
¿Cómo definir el Título de una Investigación?
¿Cómo definir el Título de una Investigación?¿Cómo definir el Título de una Investigación?
¿Cómo definir el Título de una Investigación?
Esc. de Bach, Enrique Laubscher
 
Introducción al Distintivo CE
Introducción al Distintivo CEIntroducción al Distintivo CE
Introducción al Distintivo CE
Esc. de Bach, Enrique Laubscher
 
Puentes o Bridges
Puentes o BridgesPuentes o Bridges
Ciclo de deming
Ciclo de demingCiclo de deming
Marco teórico de una investigación
Marco teórico de una investigaciónMarco teórico de una investigación
Marco teórico de una investigación
Esc. de Bach, Enrique Laubscher
 
Formulación de la Hipótesis
Formulación de la HipótesisFormulación de la Hipótesis
Formulación de la Hipótesis
Esc. de Bach, Enrique Laubscher
 
¿Qué es un Webquest?
¿Qué es un Webquest?¿Qué es un Webquest?
¿Qué es un Webquest?
Esc. de Bach, Enrique Laubscher
 
Generalidades del Neuromarketing
Generalidades del NeuromarketingGeneralidades del Neuromarketing
Generalidades del Neuromarketing
Esc. de Bach, Enrique Laubscher
 
Distintivo Punto limpio
Distintivo Punto limpioDistintivo Punto limpio
Distintivo Punto limpio
Esc. de Bach, Enrique Laubscher
 
Distintivo Kosher
Distintivo KosherDistintivo Kosher
Diferencias entre vectores y mapa de bits
Diferencias entre vectores y mapa de bitsDiferencias entre vectores y mapa de bits
Diferencias entre vectores y mapa de bits
Esc. de Bach, Enrique Laubscher
 
Adecuación de instalación de redes
Adecuación de instalación de redesAdecuación de instalación de redes
Adecuación de instalación de redes
Esc. de Bach, Enrique Laubscher
 
Generalidades Iso 9000
Generalidades Iso 9000Generalidades Iso 9000
Generalidades Iso 9000
Esc. de Bach, Enrique Laubscher
 

Más de Esc. de Bach, Enrique Laubscher (19)

El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
 
La drogadiccion
La drogadiccionLa drogadiccion
La drogadiccion
 
Generalidades de la Norma ISO 50001
Generalidades de la Norma ISO 50001Generalidades de la Norma ISO 50001
Generalidades de la Norma ISO 50001
 
Introducción al Analisis foda
Introducción al Analisis fodaIntroducción al Analisis foda
Introducción al Analisis foda
 
Analisis foda
Analisis fodaAnalisis foda
Analisis foda
 
¿Cómo definir el Título de una Investigación?
¿Cómo definir el Título de una Investigación?¿Cómo definir el Título de una Investigación?
¿Cómo definir el Título de una Investigación?
 
Introducción al Distintivo CE
Introducción al Distintivo CEIntroducción al Distintivo CE
Introducción al Distintivo CE
 
Puentes o Bridges
Puentes o BridgesPuentes o Bridges
Puentes o Bridges
 
Ciclo de deming
Ciclo de demingCiclo de deming
Ciclo de deming
 
Marco teórico de una investigación
Marco teórico de una investigaciónMarco teórico de una investigación
Marco teórico de una investigación
 
Formulación de la Hipótesis
Formulación de la HipótesisFormulación de la Hipótesis
Formulación de la Hipótesis
 
¿Qué es un Webquest?
¿Qué es un Webquest?¿Qué es un Webquest?
¿Qué es un Webquest?
 
Generalidades del Neuromarketing
Generalidades del NeuromarketingGeneralidades del Neuromarketing
Generalidades del Neuromarketing
 
Distintivo Punto limpio
Distintivo Punto limpioDistintivo Punto limpio
Distintivo Punto limpio
 
Distintivo Kosher
Distintivo KosherDistintivo Kosher
Distintivo Kosher
 
Diferencias entre vectores y mapa de bits
Diferencias entre vectores y mapa de bitsDiferencias entre vectores y mapa de bits
Diferencias entre vectores y mapa de bits
 
Adecuación de instalación de redes
Adecuación de instalación de redesAdecuación de instalación de redes
Adecuación de instalación de redes
 
Generalidades Iso 9000
Generalidades Iso 9000Generalidades Iso 9000
Generalidades Iso 9000
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 

Fases de los hackers

  • 1. Etapas de los Hackers Traducido por M.R.T. David E. Reva Medellín
  • 2. Modulo 1: Amenazas Actuales Modulo 2: Principios clave de la Seguridad Modulo 3: ¡Entendiendo a tu enemigo! Modulo 4: Etapas de los Hackers Modulo 5: ¿Qué motiva a los hackers? Modulo 6: Pase del Paquete/Hash Modulo 7: Herramientas y Capacidades de Windows Security
  • 3. Objetivos del Módulo Identificar como es que los hackers actuan en el mundo real cuando escogen objetivos y obtienen acceso.
  • 4. Fases de los Hackers Reconocimiento del objetivo Escaneo de lo puertos y servicios Garantizar el acceso Mantener el acceso Limpiar el rastro
  • 5. Reconocimiento del objetivo Se refiere a la etapa en que el atacante trata de obtener la mayor cantidad de información posible. Aprende sobre el objetivo: 1) Reconocimiento Activo 2) Reconocimiento Pasivo
  • 6. DEMO Obteniendo de manera rápida información personal
  • 7. Tipos de Escaneo Escaneo de Puertos Escaneo de Vulnerabilidades Escaneo de la red
  • 9.
  • 10. Obteniendo Acceso El punto clave del hackeo: • Esta fase de ataque ocurre cuando el hacker explora con servicios simples en la red que está atacando. • Despues de que el hacker obtiene el acceso, comienza a moverse de sistema a sistema, derramando el daño conforme va progresando. • Se dismiuye su nivel de habilidad, cantidad de acceso que archiva, arquitectura de red, y configuración de las victimas de la red.
  • 12.
  • 13. Mantener el Acceso • El atacante intenta retener bajo su propiedad el Sistema. • El atacante puede comprometer el Sistema. • Aquí, es donde los Backdoors, RootKits o Troyanos conservan cautivos los sistemas. • Un atacante puede cargar, descargar o manipular datos, aplicaciones y configuraciones de los sistemas.
  • 14. Limpiar el Rastro • Esta etapa se refiere a las actividades que realiza el atacante para ocultar las equivocaciones que haya tenido. • Incluye la necesidad de estancia prolongada, el uso continuo de recursos, y remueve la evidencia del hackeo.
  • 16. Deep technical content and free product evaluations Hands-on deep technical labs Free, online, technical courses Download Microsoft software trials today. Find Hand On Labs. Take a free online course. Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com TechNet Virtual Labs
  • 17. ©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Notas del editor

  1. Demo: Maltego
  2. Port Scanning A series of messages sent by someone attempting to break into a computer to learn about the computer’s network services. Each message is associated with a “well-known” port number. Vulnerability Scanning The automated process of proactively identifying vulnerabilities of the computing systems present in a network. Network Scanning A procedure for identifying the active hosts on a network. Either for the purpose of attacking them or for network security assessment.
  3. Demo: Metexploit Web Interface and Firefox Add-Ins
  4. Demo: Thief Trojan