Fase 4 – Maintaining Access (Mantener Acceso)

Slides:



Advertisements
Presentaciones similares
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Advertisements

 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
File Transfer Protocol (FTP)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
Seguridad Informatica
LOS VIRUS IMFORMATICOS
Ana Fernanda Rodríguez Hoyos
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Software maligno.
SEGURIDAD INFORMATICA
Diferentes conceptos.
QUE ES UN SERVIDOR DE CORREO
MANTENIMIENTO PREDICTIVO
Seguridad Informática
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Tipos de amenazas Subtítulo.
Presentado por : Edgar ismael adona cruz
SERVICIOS Y SERVIDORES
Amenazas informáticas
Amenazas del ordenador
Telnet.
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
¿Como evitar ser hackeado?
SEGURIDAD INFORMATICA
CONTROL DE ATAQUES INFORMATICOS
Consejos para no ser un náufrago en la red
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Objetivo de la presentación
Seguridad en dispositivos móviles.
Tema 5 – File Transfer Protocol
Tema 1 – Adopción de pautas de seguridad informática
Antivirus.
TELNET ES EL ACRÓNIMO DE TELECOMMUNICATION NETWORK. SE TRATA DEL NOMBRE DE UN PROTOCOLO DE RED QUE SE UTILIZA PARA ACCEDER A UNA COMPUTADORA Y MANEJARLA.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
COMPUTADORAS.
_Principales virus informáticos. 2. 5
Buenas Tardes! ▪Angie Daniela Contreras ▪Eymmy Julyeth Rico.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
Capa de transporte y aplicación. HTTP El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP) es el protocolo de comunicación.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Seguridad en los Dispositivos
Resolver problemas de virus en las computadoras
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Fase 4 – Maintaining Access (Mantener Acceso) ALUMNOS: CALLISAYA BLANCO OMAR ORTIZ PATIÑO CAMILO FERNANDO

La Fase de Mantener Acceso se realiza una vez finalizada con éxito la Fase de Obtener Acceso del sistema vulnerable, en esta fase la prioridad del hacker es mantener el acceso al sistema vulnerable. En esta fase el hacker puede utilizar el sistema vulnerable como plataforma para el lanzamiento de nuevos ataques, el hacker utiliza sus propios recursos y recursos del sistema vulnerable para escanear y explotar vulnerabilidades de otros sistemas que quiere atacar que se encuentren dentro o fuera de la red, el hacker también utiliza otras herramientas llamados Sniffers para capturar todo el trafico de la red, incluyendo sesiones de Telnet y FTP (File Transfer Protocol).

En esta fase el hacker puede tener la habilidad de subir o bajar cualquier tipo de archivo del sistema, puede alterar el funcionamiento de las aplicaciones que tiene el sistema y modificar cualquier tipo de archivos o información que se encuentre en el sistema, el hacker suele fortalecer y parchar todas las vulnerabilidades del sistema vulnerable para que otros hackers no puedan tener ningún tipo de acceso.

Si el hacker quiere permanecer indetectable y tener acceso al sistema en cualquier momento, va a tener que usar algunas herramientas como el:  Backdoor (Puertas Traseras) Trojans (Troyanos) Shell o Shell Inversa Cuentas de altos privilegios como cuentas de Administrador o de System. También puede utilizar otras herramientas como el Tunneling, RootKits, Keyloggers, Spyware.

backdoor Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema. Un backdoor funciona en el segundo plano del sistema y se esconde del usuario. Es muy similar a otros virus malware y, por ello, es bastante difícil detectarlos. Un backdoor es uno de los tipos de parásitos más peligrosos, ya que proporciona a una maliciosa persona la habilidad de ejecutar cualquier posible acción en el ordenador comprometido.

El atacante puede usar un backdoor para espiar al usuario, administrar sus archivos, instalar programas adicionales o peligrosas amenazas, controlar el sistema del PC al completo y atacar a otros anfitriones. A menudo, un backdoor tiene capacidades destructivas adicionales, como grabación de las pulsaciones del teclado, capturas de pantalla, infección y encriptación de archivos, etc. Estos parásitos son una combinación de diferentes amenazas de privacidad y seguridad, los cuales funcionan por sí mismos y no requieren ser controlados.

TROYANO Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.

Evolución informática de los troyanos Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter. En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.