Documentos de Académico
Documentos de Profesional
Documentos de Cultura
•Cargando / alterando /
descargando programas o Obtener
datos. acceso
◼Borrado de huellas
Fase 1 - Reconocimiento
“If you know the enemy and know yourself, you need not fear
the result of a hundred battles.”
– Sun Tzu, Art of War
Un Ethical hackers intenta responder a las siguientes preguntas:
¿Qué puede ver un intruso sobre su Objetivo? (Reconocimiento y la fase
de exploración del hacking)
¿Qué puede hacer un intruso con esa información? (Obtener acceso y las
fases de mantenimiento de Acceso)
¿Hay alguien que notifique los intentos o éxito de intrusión? (Fases de
Reconocimiento y Cubriendo Pistas)
Si es contratado por una organización, un hacker ético pregunta
a la organización ¿Que está tratando de proteger? ¿Contra quién?
y ¿Qué recursos está dispuesto a gastar con el fin de obtener
protección?.
Perfil de habilidades de un Ethical
Hacker
Experto en algún campo de
la informática.
Conocimientos profundos de
varias plataformas (Como
windows, Unix, Linux).
Ejemplar conocimiento en
redes y sus relacionados en
hardware / software.
Conocedor de las Áreas de
seguridad y las cuestiones
relacionadas - aunque no
necesariamente un
profesional de seguridad.
Que hace un Ethical hacker?