computación Johan jsgiraldoh.ioGiraldo
Seguridad en infraestructura de tecnología de la información Hacking Phases
Ingeniería de y
sistemas


Advertencia 25/08/2022 Seguridad en infraestructura de tecnología de la información 2

información 3
En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos Todaporlapersonaensuhogaryeducación.lainformaciónyherramientas que se proveen son con fines educativos y con el principiospropósitodeformarunprofesionalconvaloresyquepuedanaportaralasociedad. de tecnología de la
Advertencia
25/08/2022 Seguridad en infraestructura
Advertencia
25/08/2022
4
Seguridad en infraestructura de tecnología de la información
Es importante recalcar, que antes de haber llegado a este punto, se debió estipular un Estecontratoconelcliente.contratodebetener un alcance, un acta de confidencialidad y los números de los encargados de la infraestructura, seguridad y gerenteporsiocurrealgúnevento.
Advertencia Es un delito, hacer laboratorios de hacking en Porambientesnopermitidos.estemotivousaremos la plataforma hacktheboxyentornoslocales. 25/08/2022 Seguridad en infraestructura de tecnología de la información 5
¡ MEME ! 25/08/2022 Seguridad en infraestructura de tecnología de la información 6

Hacking Phases Fase 5 – Limpiar Huellas (Clearing Tracks) Herramientas y técnicas que utiliza el Hacker para ocultar sus huellas: ◼Troyanos ◼Steganography ◼Tunneling ◼RootKits ◼ELSave ◼WinZapper 25/08/2022 Seguridad en infraestructura de tecnología de la información 7
Eliminar los archivos del IDS (Sistema de Detección de Intrusos). Ocultar todos los ficheros ADS Stream. Seguridad en infraestructura de tecnología de la información
◼
Eliminar todos los registros del sistema que indiquen que el hacker tuvo acceso al sistema.
◼
Hacking Phases
◼
Herramientas y técnicas que utiliza el Hacker para ocultar sus huellas: Navegación Anónima: Tor, Proxys Anónimos, VPN, etc. Alteración de los Log Files (Archivos donde se almacenan todos los eventos ocurridos en un sistema informático y permite obtener información detallada sobre los hábitos de los usuarios).
Eliminar todas las cuentas de usuario que se creó y se utilizó para la intrusión al sistema.
25/08/2022
◼
8
Fase 5 – Limpiar Huellas (Clearing Tracks)
◼
◼
¡ Happy Hacking ! 25/08/2022 Seguridad en infraestructura de tecnología de la información 9

Referencias ◼https://oboica2.blogspot.com/2019/08/ethicahacking.html 25/08/2022 Seguridad en infraestructura de tecnología de la información 10