Seguridad De TI - 10 - Fase5 - Limpiar huellas

Page 1

computación Johan jsgiraldoh.ioGiraldo

Seguridad en infraestructura de tecnología de la información Hacking Phases

Ingeniería de y

sistemas

Advertencia 25/08/2022 Seguridad en infraestructura de tecnología de la información 2

información 3

En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos Todaporlapersonaensuhogaryeducación.lainformaciónyherramientas que se proveen son con fines educativos y con el principiospropósitodeformarunprofesionalconvaloresyquepuedanaportaralasociedad. de tecnología de la

Advertencia

25/08/2022 Seguridad en infraestructura

Advertencia

25/08/2022

4

Seguridad en infraestructura de tecnología de la información

Es importante recalcar, que antes de haber llegado a este punto, se debió estipular un Estecontratoconelcliente.contratodebetener un alcance, un acta de confidencialidad y los números de los encargados de la infraestructura, seguridad y gerenteporsiocurrealgúnevento.

Advertencia Es un delito, hacer laboratorios de hacking en Porambientesnopermitidos.estemotivousaremos la plataforma hacktheboxyentornoslocales. 25/08/2022 Seguridad en infraestructura de tecnología de la información 5

¡ MEME ! 25/08/2022 Seguridad en infraestructura de tecnología de la información 6

Hacking Phases Fase 5 – Limpiar Huellas (Clearing Tracks) Herramientas y técnicas que utiliza el Hacker para ocultar sus huellas: ◼Troyanos ◼Steganography ◼Tunneling ◼RootKits ◼ELSave ◼WinZapper 25/08/2022 Seguridad en infraestructura de tecnología de la información 7

Eliminar los archivos del IDS (Sistema de Detección de Intrusos). Ocultar todos los ficheros ADS Stream. Seguridad en infraestructura de tecnología de la información

Eliminar todos los registros del sistema que indiquen que el hacker tuvo acceso al sistema.

Hacking Phases

Herramientas y técnicas que utiliza el Hacker para ocultar sus huellas: Navegación Anónima: Tor, Proxys Anónimos, VPN, etc. Alteración de los Log Files (Archivos donde se almacenan todos los eventos ocurridos en un sistema informático y permite obtener información detallada sobre los hábitos de los usuarios).

Eliminar todas las cuentas de usuario que se creó y se utilizó para la intrusión al sistema.

25/08/2022

8

Fase 5 – Limpiar Huellas (Clearing Tracks)

¡ Happy Hacking ! 25/08/2022 Seguridad en infraestructura de tecnología de la información 9

Referencias ◼https://oboica2.blogspot.com/2019/08/ethicahacking.html 25/08/2022 Seguridad en infraestructura de tecnología de la información 10

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.