facebook
  • logo_eip_blanco
  • Universidad Católica de Murcia

Hacking ético: Mantenimiento de acceso y Borrado de Huellas

María José Peña | 16 junio, 2021

En las semanas anteriores hemos dedicado la temática del blog en explicar las fases del hacking ético. Haciendo un breve resumen, hemos hablado sobre las tres primeras fases: 

  1. Footprinting o reconocimiento, en esta fase recopilábamos los datos sobre el objetivo del ataque para encontrar la mejor forma de acceder a sus sistema.
  2. Escaneo y enumeración, esta fase consta de dos partes, donde usábamos la información recopilada en la fase 1 para explorar la red y enumerar e identificar la información recopilada y las formas de atacar al objetivo. 
  3. Obtener el acceso, en esta fase se explotan las vulnerabilidades descubiertas durante las fases anteriores y es una de las fases más dañinas dentro del ciclo del hacking ético.

Pues bien, esta semana vamos a hablar de las dos últimas fases: Mantener el acceso y Borrado de Huellas. Si quieres aprender con detalle cada una de las fases y lograr convertirte en todo un profesional del sector, fórmate con nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva y desmárcate de los demás.

Mantener el acceso

Ser capaz de mantener el acceso a un sistema podría ser la parte más difícil y posiblemente la más importante de todas las fases. El hacker asegura el acceso a los rootkits y trayanos y los utiliza para lanzar ataques adicionales en la red.

Tener acceso a ubicaciones de bases de datos y ciertos repositorios puede otorgar al “hacker” información personal, de propiedad intelectual, secretos de marcas registradas y códigos fuente afiliados a diferentes tipos de programas o aplicaciones que la compañía ha desarrollado. Por lo tanto, dependiendo de los motivos del hacker, mantener el acceso genera muchas posibilidades.

Resumiendo, tras el esfuerzo y tiempo empleado en llegar a esta fase, mantener el acceso es la fase más importante para que el robo de información tenga éxito. Además de los riesgos y el trabajo para no ser detectado, el hacker ético intentará mantener el acceso a su objetivo hasta que de por finalizadas las tareas que quería realizar.

últimas fases del hacking ético: mantenimiento de acceso y borrado de huellas

Borrado de huellas

Finalmente llegamos a la última fase dentro del ciclo del hacking ético, donde tras haber llegado tan lejos, el hacker tomará todas las medidas necesarias para cubrir su rastro y asegurarse de que no puedan localizarlo.

Un ejemplo de lo que el “hacker” deberá hacer para no dejar rastro en los sistemas es:

  • Borrar la caché y las cookies.
  • Modificar valores de registro.
  • Borrar correos enviados si los hubiera.
  • Cerrar todos los puertos abiertos.
  • Desinstalar las aplicaciones que utilizó para su lograr sus objetivos.

En resumen, tras estas cuatro semanas hemos visto un breve paso a paso del hacking ético. ¡Esperamos que te haya gustado!


Si te ha gustado compártelo

Share on facebook
Share on linkedin
Share on twitter
Share on whatsapp
Share on email
Share on facebook
Facebook
Share on linkedin
LinkedIn
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on email
Correo

Suscríbete a nuestra newsletter para estar al día de todas las novedades

Información básica sobre protección de datos.
Responsable del tratamiento: Mainfor Soluciones Tecnológicas y Formación S.L.U.
Finalidad: Gestionar su suscripción a la newsletter.
Legitimación para el tratamiento: Consentimiento explícito del interesado otorgado al solicitar la inscripción.
Cesión de datos: No se cederán datos a terceros, salvo obligación legal.
Derechos: Podrá ejercitar los derechos de Acceso, Rectificación, Supresión, Oposición, Portabilidad y, en su caso Limitación, como se explica en la información adicional.
Información adicional: Puede consultar la información adicional y detallada sobre Protección de Datos en https://www.mainfor.edu.es/politica-privacidad

Otros post relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

 

Fórmate con nuestro Máster y revoluciona tu futuro

Escuela Internacional de Posgrados te informa que los datos del presente formulario serán tratados por Mainfor Soluciones Tecnológicas y Formación, S.L. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es para dar respuesta a la consulta realizada así como para el envío de información de los servicios del responsable del tratamiento. La legitimación es el consentimiento del interesado.
Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en cumplimiento@mainfor.edu.es así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web eiposgrados.edu.es.