SlideShare una empresa de Scribd logo
Etapas de los Hackers
Traducido por M.R.T. David E. Reva Medellín
Modulo 1: Amenazas Actuales
Modulo 2: Principios clave de la Seguridad
Modulo 3: ¡Entendiendo a tu enemigo!
Modulo 4: Etapas de los Hackers
Modulo 5: ¿Qué motiva a los hackers?
Modulo 6: Pase del Paquete/Hash
Modulo 7: Herramientas y Capacidades de Windows Security
Objetivos del Módulo
Identificar como es que los hackers
actuan en el mundo real cuando
escogen objetivos y obtienen
acceso.
Fases de los Hackers
Reconocimiento
del objetivo
Escaneo de lo
puertos y
servicios
Garantizar el
acceso
Mantener el
acceso
Limpiar el rastro
Reconocimiento del objetivo
Se refiere a la etapa en que el atacante
trata de obtener la mayor cantidad de
información posible. Aprende sobre el
objetivo:
1) Reconocimiento Activo
2) Reconocimiento Pasivo
DEMO
Obteniendo de manera rápida información personal
Tipos de Escaneo
Escaneo de Puertos
Escaneo de
Vulnerabilidades Escaneo de la red
DEMO
¿Cómo saben de nosotros?
Fases de los hackers
Obteniendo Acceso
El punto clave del hackeo:
• Esta fase de ataque ocurre cuando el hacker explora con
servicios simples en la red que está atacando.
• Despues de que el hacker obtiene el acceso, comienza a
moverse de sistema a sistema, derramando el daño
conforme va progresando.
• Se dismiuye su nivel de habilidad, cantidad de acceso que
archiva, arquitectura de red, y configuración de las
victimas de la red.
DEMO
¿Cómo obtienen acceso?
Fases de los hackers
Mantener el Acceso
• El atacante intenta retener bajo su propiedad el Sistema.
• El atacante puede comprometer el Sistema.
• Aquí, es donde los Backdoors, RootKits o Troyanos
conservan cautivos los sistemas.
• Un atacante puede cargar, descargar o manipular datos,
aplicaciones y configuraciones de los sistemas.
Limpiar el Rastro
• Esta etapa se refiere a las actividades que realiza el
atacante para ocultar las equivocaciones que haya
tenido.
• Incluye la necesidad de estancia prolongada, el uso
continuo de recursos, y remueve la evidencia del
hackeo.
@ErdalOzkaya @MiladPFE
http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner
Deep technical content and
free product evaluations
Hands-on deep technical labs Free, online,
technical courses
Download Microsoft software trials
today.
Find Hand On Labs. Take a free online course.
Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com
TechNet Virtual Labs
©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the
U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft
must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after
the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Más contenido relacionado

PDF
Curso Especializado Hacking Ético Digital
PPTX
Trabajo Practico Nº5 Salgueiro Santiago
PPT
Seguridad en redes sociales
PPTX
amenazas de seguridad informatica
PPTX
INGENIERÍA SOCIAL
PPTX
Seguridad Informatica, diferentes tipos de virus.
PPT
José Francisco Ávila de Tomás
PPTX
Infecta a tus usuarios antes de que lo hagan otros
Curso Especializado Hacking Ético Digital
Trabajo Practico Nº5 Salgueiro Santiago
Seguridad en redes sociales
amenazas de seguridad informatica
INGENIERÍA SOCIAL
Seguridad Informatica, diferentes tipos de virus.
José Francisco Ávila de Tomás
Infecta a tus usuarios antes de que lo hagan otros

La actualidad más candente (20)

PPTX
Seguridad informatica
PPTX
Tics josse
PDF
Linux tools para_atacar y defender
PPT
Amenazas Informáticas
PPT
Amenazas informáticas
PPTX
Trabajo práctico N°3
PPTX
Hackers
PPTX
Seguridad en la red
PPTX
Presentacion hacker, cracker y seguridad
PDF
Revista informática
PPTX
Seguridad informatica 2
PPTX
Carlos Miguel Ximello Santiago
PPT
Seguridad informática
PPT
Seguridad informática
PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
PDF
Webinar Gratuito "Hacking Ético"
PPTX
Hack&beers vol11madrid
Seguridad informatica
Tics josse
Linux tools para_atacar y defender
Amenazas Informáticas
Amenazas informáticas
Trabajo práctico N°3
Hackers
Seguridad en la red
Presentacion hacker, cracker y seguridad
Revista informática
Seguridad informatica 2
Carlos Miguel Ximello Santiago
Seguridad informática
Seguridad informática
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Webinar Gratuito "Hacking Ético"
Hack&beers vol11madrid

Similar a Fases de los hackers (20)

PPTX
Bajo Ataque 2.pptx
PDF
Summer boot camp sciende umh
PPTX
Presentacion TRIADA de seguridads info.pptx
PPTX
Trabajo practico n° 4
PPTX
Ponencia_Hacking__Ético y Como afecta a los Ciudadanos
PDF
TIA PENTEST 2018 (PART 1)
PDF
Informe seguridad en redes de comunicacion
ODP
Iniciación al Ethical Hacking
PDF
2012temariohackingv9
PPTX
Ingenieria de software - Unidad 4 seguridad
PPTX
4.test de penetración pentest
PPTX
Métodos vulnerabilidad activos
PDF
Conferencia OMHE Backtrack 5
DOCX
Cuadro comparativo Actividad 6
DOCX
Seguridad En Base De Datos
DOCX
Seguridad En Base De Datos
PPTX
Seguridad Lógica
Bajo Ataque 2.pptx
Summer boot camp sciende umh
Presentacion TRIADA de seguridads info.pptx
Trabajo practico n° 4
Ponencia_Hacking__Ético y Como afecta a los Ciudadanos
TIA PENTEST 2018 (PART 1)
Informe seguridad en redes de comunicacion
Iniciación al Ethical Hacking
2012temariohackingv9
Ingenieria de software - Unidad 4 seguridad
4.test de penetración pentest
Métodos vulnerabilidad activos
Conferencia OMHE Backtrack 5
Cuadro comparativo Actividad 6
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad Lógica

Más de Esc. de Bach, Enrique Laubscher (19)

PPTX
Entendiendo al enemigo
PPTX
PPTX
Generalidades de la Norma ISO 50001
PPTX
Introducción al Analisis foda
PPTX
¿Cómo definir el Título de una Investigación?
PPTX
Introducción al Distintivo CE
PPTX
PPTX
PPTX
Marco teórico de una investigación
PPTX
Formulación de la Hipótesis
PPTX
¿Qué es un Webquest?
PPTX
Generalidades del Neuromarketing
PPTX
Distintivo Punto limpio
PPTX
PPTX
Diferencias entre vectores y mapa de bits
PPTX
Adecuación de instalación de redes
PPTX
Generalidades Iso 9000
Entendiendo al enemigo
Generalidades de la Norma ISO 50001
Introducción al Analisis foda
¿Cómo definir el Título de una Investigación?
Introducción al Distintivo CE
Marco teórico de una investigación
Formulación de la Hipótesis
¿Qué es un Webquest?
Generalidades del Neuromarketing
Distintivo Punto limpio
Diferencias entre vectores y mapa de bits
Adecuación de instalación de redes
Generalidades Iso 9000

Último (20)

PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
El uso de las TIC en la vida cotidiana..
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
ccna: redes de nat ipv4 stharlling cande
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Trabajo informatica joel torres 10-.....................
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
modulo seguimiento 1 para iniciantes del
ccna: redes de nat ipv4 stharlling cande
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
El uso de las TIC en la vida cotidiana..
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
ccna: redes de nat ipv4 stharlling cande
Protocolos de seguridad y mecanismos encriptación
Trabajo informatica joel torres 10-.....................
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
la-historia-de-la-medicina Edna Silva.pptx
Guía 5. Test de orientación Vocacional 2.docx
TRABAJO DE TECNOLOGIA.pdf...........................
Curso de generación de energía mediante sistemas solares
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Documental Beyond the Code (Dossier Presentación - 2.0)
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Presentacion de Alba Curso Auditores Internos ISO 19011
modulo seguimiento 1 para iniciantes del

Fases de los hackers

  • 1. Etapas de los Hackers Traducido por M.R.T. David E. Reva Medellín
  • 2. Modulo 1: Amenazas Actuales Modulo 2: Principios clave de la Seguridad Modulo 3: ¡Entendiendo a tu enemigo! Modulo 4: Etapas de los Hackers Modulo 5: ¿Qué motiva a los hackers? Modulo 6: Pase del Paquete/Hash Modulo 7: Herramientas y Capacidades de Windows Security
  • 3. Objetivos del Módulo Identificar como es que los hackers actuan en el mundo real cuando escogen objetivos y obtienen acceso.
  • 4. Fases de los Hackers Reconocimiento del objetivo Escaneo de lo puertos y servicios Garantizar el acceso Mantener el acceso Limpiar el rastro
  • 5. Reconocimiento del objetivo Se refiere a la etapa en que el atacante trata de obtener la mayor cantidad de información posible. Aprende sobre el objetivo: 1) Reconocimiento Activo 2) Reconocimiento Pasivo
  • 6. DEMO Obteniendo de manera rápida información personal
  • 7. Tipos de Escaneo Escaneo de Puertos Escaneo de Vulnerabilidades Escaneo de la red
  • 10. Obteniendo Acceso El punto clave del hackeo: • Esta fase de ataque ocurre cuando el hacker explora con servicios simples en la red que está atacando. • Despues de que el hacker obtiene el acceso, comienza a moverse de sistema a sistema, derramando el daño conforme va progresando. • Se dismiuye su nivel de habilidad, cantidad de acceso que archiva, arquitectura de red, y configuración de las victimas de la red.
  • 13. Mantener el Acceso • El atacante intenta retener bajo su propiedad el Sistema. • El atacante puede comprometer el Sistema. • Aquí, es donde los Backdoors, RootKits o Troyanos conservan cautivos los sistemas. • Un atacante puede cargar, descargar o manipular datos, aplicaciones y configuraciones de los sistemas.
  • 14. Limpiar el Rastro • Esta etapa se refiere a las actividades que realiza el atacante para ocultar las equivocaciones que haya tenido. • Incluye la necesidad de estancia prolongada, el uso continuo de recursos, y remueve la evidencia del hackeo.
  • 16. Deep technical content and free product evaluations Hands-on deep technical labs Free, online, technical courses Download Microsoft software trials today. Find Hand On Labs. Take a free online course. Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com TechNet Virtual Labs
  • 17. ©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Notas del editor

  • #7: Demo: Maltego
  • #8: Port Scanning A series of messages sent by someone attempting to break into a computer to learn about the computer’s network services. Each message is associated with a “well-known” port number. Vulnerability Scanning The automated process of proactively identifying vulnerabilities of the computing systems present in a network. Network Scanning A procedure for identifying the active hosts on a network. Either for the purpose of attacking them or for network security assessment.
  • #9: Demo: Metexploit Web Interface and Firefox Add-Ins
  • #12: Demo: Thief Trojan