+ INFORMACIÓN

¡Comparte en redes sociales!

Hacking ético: Mantenimiento de acceso y Borrado de Huellas

En las semanas anteriores hemos dedicado la temática del blog en explicar las fases del hacking ético. Haciendo un breve resumen, hemos hablado sobre las tres primeras fases: 

  1. Footprinting o reconocimiento, en esta fase recopilábamos los datos sobre el objetivo del ataque para encontrar la mejor forma de acceder a sus sistema.
  2. Escaneo y enumeración, esta fase consta de dos partes, donde usábamos la información recopilada en la fase 1 para explorar la red y enumerar e identificar la información recopilada y las formas de atacar al objetivo. 
  3. Obtener el acceso, en esta fase se explotan las vulnerabilidades descubiertas durante las fases anteriores y es una de las fases más dañinas dentro del ciclo del hacking ético.

Pues bien, esta semana vamos a hablar de las dos últimas fases: Mantener el acceso y Borrado de Huellas. Si quieres aprender con detalle cada una de las fases y lograr convertirte en todo un profesional del sector, fórmate con nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva y desmárcate de los demás.

Mantener el acceso

Ser capaz de mantener el acceso a un sistema podría ser la parte más difícil y posiblemente la más importante de todas las fases. El hacker asegura el acceso a los rootkits y trayanos y los utiliza para lanzar ataques adicionales en la red.

Tener acceso a ubicaciones de bases de datos y ciertos repositorios puede otorgar al “hacker” información personal, de propiedad intelectual, secretos de marcas registradas y códigos fuente afiliados a diferentes tipos de programas o aplicaciones que la compañía ha desarrollado. Por lo tanto, dependiendo de los motivos del hacker, mantener el acceso genera muchas posibilidades.

Resumiendo, tras el esfuerzo y tiempo empleado en llegar a esta fase, mantener el acceso es la fase más importante para que el robo de información tenga éxito. Además de los riesgos y el trabajo para no ser detectado, el hacker ético intentará mantener el acceso a su objetivo hasta que de por finalizadas las tareas que quería realizar.

últimas fases del hacking ético: mantenimiento de acceso y borrado de huellas

Borrado de huellas

Finalmente llegamos a la última fase dentro del ciclo del hacking ético, donde tras haber llegado tan lejos, el hacker tomará todas las medidas necesarias para cubrir su rastro y asegurarse de que no puedan localizarlo.

Un ejemplo de lo que el “hacker” deberá hacer para no dejar rastro en los sistemas es:

  • Borrar la caché y las cookies.
  • Modificar valores de registro.
  • Borrar correos enviados si los hubiera.
  • Cerrar todos los puertos abiertos.
  • Desinstalar las aplicaciones que utilizó para su lograr sus objetivos.

En resumen, tras estas cuatro semanas hemos visto un breve paso a paso del hacking ético. ¡Esperamos que te haya gustado!

Suscríbete a nuestra newsletter para estar al día de todas las novedades

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S. A. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es para dar respuesta a la consulta realizada así como para el envío de información de los servicios del responsable del tratamiento. La legitimación es el consentimiento del interesado.
Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en cumplimiento@grupomainjobs.com así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web
Master Ciberseguridad Máster Profesional

Deja un comentario