Está en la página 1de 3

FASES DEL HACKING ETICO

Las fases del hacking ético son los pasos o etapas que un profesional de seguridad sigue al
realizar una evaluación de seguridad en un sistema o red. Estas fases son parte integral de un
enfoque ético para identificar y resolver vulnerabilidades en lugar de explotarlas con
intenciones maliciosas.
Fase 1-Reconocimiento:
El objetivo principal de esta es recopilar tanta como sea posible sobre el objetivo para
desarrollar una estrategia de ataque eficaz y reducir la probabilidad de que sea descubierto.
Esta fase implica recopilar tanta información lo mayor posible sobre el objetivo para una
estrategia de ataque eficaz y reducir la probabilidad de ser descubierto.
Durante esta fase, el hacker llevará a cabo tareas que incluyen buscar en bases de datos de
registro de dominio público, sitios de redes sociales, motores de búsqueda y directorios
públicos para obtener información sobre el objetivo. También hay técnicas disponibles como
la huella. La huella implica buscar y recopilar información compilando el objetivo, como
rangos de direcciones IP, subdominios, sistemas operativos utilizados y otros datos técnicos
relevantes (LSCV SYSTEMS.pag2.2016)

Fase 2-Escaneo:
Una vez que el hacker ha recopilado suficientes datos durante la fase de reconocimiento, se
inicia la fase de escaneo. En esta fase, el intruso intenta localizar las ventajas particulares que
puede utilizar para obtener el acceso autónomo al sistema objetivo.
El proceso de escaneo implica el uso de herramientas y técnicas especializadas para buscar
debilidades en los sistemas, redes y aplicaciones del objetivo. El objetivo del escaneo es para
localizar posibles puntos de entrada o puertas traseras que un pirata informático podría
utilizar para ingresar al sistema.
El pirata informático puede utilizar una variedad de técnicas y herramientas para llevar a cabo
el escaneo, incluido el escaneo de puertos, el escaneo de vulnerabilidades, el escaneo de redes
y el escaneo de aplicaciones (LSCV SYSTEMS.pag2.2016).

Fase 3-Obtener acceso:


Para obtener acceso hacia al sistema de destino objetivo. En etapa, la parte intrusa tiene la
opción de utilizar una variedad de herramientas, como aplicar fallas de seguridad o crear un
exploit.
Una vez que el Un hacker ha descubierto información explotable de información
vulnerabilidad, los usuarios pueden obtener y acceder al sistema utilizando la vulnerabilidad.
Después de obtener acceso al sistema, sistema El hacker puede elevar su nivel. aumentando
su nivel de control y llevando a cabo acciones maliciosas, como instalar malware, robar datos,
manipular o controlar archivos o incluso apoderarse del sistema por completo incluso
tomando el control total del sistema (LSCV SYSTEMS.pag2.2016).

Fase 4-Mantener acceso:


El objetivo es mantener el poder y la autoridad mientras se llevan a cabo acciones maliciosas
de forma encubierta.
En esta En esta fase, el hacker tiene varias opciones para mantener el acceso al sistema,
incluyendo:

Puntos de entrada: El hacker puede crear un puerto transversal o un punto de entrada


alternativo al sistema para poder acceder fácilmente en el futuro sin que nadie se dé cuenta.

Ocultar su actividad: El hacker puede utilizar técnicas de oclusión. Técnicas para evitar para
evitar ser descubierto. Siendo descubierto, esto incluye el uso de ofuscación de código
técnicas de enmascaramiento para que su actividad pase desapercibida.

El pirata informático puede emplear estrategias para garantizar que su acceso al sistema
permanezca activo incluso después de reiniciar o actualizar el sistema (LSCV
SYSTEMS.pag2.2016).

Fase 5-Limpiar huellas:


Para orden de limpiarlos ojos, el hacker realizará una serie de acciones, el hacker llevará a
cabo una serie de acciones:

Eliminación de registros de actividad: el hacker borrará cada actividad, todos los registros que
hayan quedado en el sistema comprometido. Esto incluye sesión de inicio comenzar, registros
de eventos y cualquier otro tipo de registro que pueda incluir prueba de su presencia
Borrar archivos y carpetas comprometidos: el hacker eliminará cualquier archivo o carpeta
que se haya utilizado durante el ataque. Esto incluye archivos maliciosos, archivos
herramientas de piratería, y cualquier otro archivo que pueda estar relacionado con sus
actividades ilícitas (LSCV SYSTEMS.pag2.2016).

PALABRAS CLAVES: El hacker crea cuentas falsas para llevar a cabo sus actividades, las
deshabilitaría y eliminaría del sistema para evitar que pudiera acceder a ellas.
REFERENCIA

Lscv systems: fases del hacking ético


http://www.lscvsystems.com/index.php/servicios/seguridad-de-la-informacion/hacking-etico

También podría gustarte