La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Fase 4 – Maintaining Access (Mantener Acceso)

Presentaciones similares


Presentación del tema: "Fase 4 – Maintaining Access (Mantener Acceso)"— Transcripción de la presentación:

1 Fase 4 – Maintaining Access (Mantener Acceso)
ALUMNOS: CALLISAYA BLANCO OMAR ORTIZ PATIÑO CAMILO FERNANDO

2 La Fase de Mantener Acceso se realiza una vez finalizada con éxito la Fase de Obtener Acceso del sistema vulnerable, en esta fase la prioridad del hacker es mantener el acceso al sistema vulnerable. En esta fase el hacker puede utilizar el sistema vulnerable como plataforma para el lanzamiento de nuevos ataques, el hacker utiliza sus propios recursos y recursos del sistema vulnerable para escanear y explotar vulnerabilidades de otros sistemas que quiere atacar que se encuentren dentro o fuera de la red, el hacker también utiliza otras herramientas llamados Sniffers para capturar todo el trafico de la red, incluyendo sesiones de Telnet y FTP (File Transfer Protocol).

3 En esta fase el hacker puede tener la habilidad de subir o bajar cualquier tipo de archivo del sistema, puede alterar el funcionamiento de las aplicaciones que tiene el sistema y modificar cualquier tipo de archivos o información que se encuentre en el sistema, el hacker suele fortalecer y parchar todas las vulnerabilidades del sistema vulnerable para que otros hackers no puedan tener ningún tipo de acceso.

4 Si el hacker quiere permanecer indetectable y tener acceso al sistema en cualquier momento, va a tener que usar algunas herramientas como el:  Backdoor (Puertas Traseras) Trojans (Troyanos) Shell o Shell Inversa Cuentas de altos privilegios como cuentas de Administrador o de System. También puede utilizar otras herramientas como el Tunneling, RootKits, Keyloggers, Spyware.

5 backdoor Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema. Un backdoor funciona en el segundo plano del sistema y se esconde del usuario. Es muy similar a otros virus malware y, por ello, es bastante difícil detectarlos. Un backdoor es uno de los tipos de parásitos más peligrosos, ya que proporciona a una maliciosa persona la habilidad de ejecutar cualquier posible acción en el ordenador comprometido.

6 El atacante puede usar un backdoor para espiar al usuario, administrar sus archivos, instalar programas adicionales o peligrosas amenazas, controlar el sistema del PC al completo y atacar a otros anfitriones. A menudo, un backdoor tiene capacidades destructivas adicionales, como grabación de las pulsaciones del teclado, capturas de pantalla, infección y encriptación de archivos, etc. Estos parásitos son una combinación de diferentes amenazas de privacidad y seguridad, los cuales funcionan por sí mismos y no requieren ser controlados.

7 TROYANO Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.

8 Evolución informática de los troyanos
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter. En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.

9


Descargar ppt "Fase 4 – Maintaining Access (Mantener Acceso)"

Presentaciones similares


Anuncios Google