Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En esta fase el atacante crea una estrategia para su ataque. El reconocimiento se refiere a la
fase preparatoria donde se obtiene toda la información necesaria antes de lanzar un ataque.
Esta es la fase que un hacker realiza antes de lanzar un ataque a la red. En el escaneo el
atacante utiliza toda la información que obtuvo en la Fase 1 para identificar vulnerabilidades
específicas.
También realizará un escaneo de puertos para ver cuáles son los puertos abiertos para saber
por cual puerto va a entrar y usará herramientas automatizadas para escanear la red y los host
en busca de más vulnerabilidades que le permitan el acceso al sistema informático.
Esta es una de las fases más importantes para un hacker porque es la fase de penetración al
sistema informático, en esta fase un hacker explota las vulnerabilidades que encontró en la
fase 2.
La explotación puede ocurrir localmente, offline (sin estar conectado, sobre la red de área
local), o sobre el Internet y puede incluir técnicas como:
Buffer overflows: Es el desbordamiento de la memoria temporal.
Denial-of-service: Es el nivel de peticiones y denegación de servicio.
Sesión hijacking: Es el secuestro de sesión
Password cracking: Es romper o adivinar claves usando varios métodos como: diccionary
atack y brute forcé atack.
FASE 4: Mantener el Acceso ganado (Maintaining Access)
Una vez que un hacker gana el acceso a un sistema informático (Fase 3) su prioridad es
mantener ese acceso que ganó. En esta fase el hacker utiliza recursos propios y los recursos
del sistema informático. Además, usa el sistema informático atacado como plataforma de
lanzamiento de nuevos ataques informáticos para escanear y explotar a otros sistemas
informáticos que pretende atacar. Es en esta fase donde un hacker puede tener la habilidad
de subir, bajar y alterar el funcionamiento de aplicaciones de software y los datos del sistema
informático asaltado.
FASE 5: Cubrir las huellas (Covering Tracks)
En esta fase es donde un hacker trata de destruir toda evidencia de cualquier posible rastreo
de sus actividades ilícitas y lo hace por varias razones, entre ellas: seguir manteniendo el
acceso al sistema informático comprometido, ya que si borra sus huellas los administradores
de redes no tendrán pistas claras del atacante y el hacker podrá seguir penetrando el sistema
cuando quiera.
DoS (Denial of Service): Son ataques a un sistema informático que hacen que éste
sea inaccesible para sus propietarios o usuarios legítimos.
DDoS (Distributed Denial of Service): Genera un gran flujo de información desde varios
puntos de conexión hacia un mismo punto de destino.
Trashing: Es una técnica de obtener información privada, que consiste en revisar la basura
de la persona u organización a investigar.
Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y legítima.
Ping de la muerte: Consiste en crear un datagrama IP cuyo tamaño total supere el máximo
autorizado (65 536 bytes). Cuando un paquete con estas características se envía a un sistema
que contiene una pila vulnerable de protocolos TCP/IP, este produce la caída del sistema.
Session Hijacking: Es la explotación de una sesión de ordenador válida para obtener acceso
no autorizado a información o servicios en un sistema computacional.
DoS:
DDoS:
Utiliza un firewall
Utiliza un software antivirus
Utiliza una red privada virtual (VPN)
Mantén tu sistema operativo actualizado
Mantén tu software y hardware y actualizado
Utiliza servidores oficiales para jugar en línea
Ingeniería Social:
Sniffer:
Phishing:
Ping de la muerte:
Session Hijacking: Asegúrate de usar protocolos de protección como el https cada vez que
inicies sesión. Aunque sean útiles, elimina las cookies cuando hayas terminado la sesión. Una
forma rápida de acceder a esto en el browser es con la combinación de teclas Ctrl-Shift-Supr.
Man-In-The-Middle: