Hackers: Fases de un Hackeo
Fases de un Hackeo
Fases del Hacking
Para comprometer un sistema generalmente se utilizan las siguientes fases por parte de un atacante
1 . Reconocimiento
Se busca obtener la mayor cantidad de información del objetivo
2 . Escaneo
Se escanea la red, con base a la información obtenida
3 . Obtener acceso
Se Vulnera el sistema
4 . Mantener acceso
Se trata de retener la posesión del atacado
5 . Encubrimiento de ataque
Se intenta prolongar el acceso al sistema sin ser detectado, eliminado la evidencia del hackeo
Fuente: Platzi
Infografía desarrollada por INFOGRAFIAR
La ciberseguridad es una preocupación creciente en cualquier empresa. Cada año los ataques de hackers a empresas y organismos aumenta.
Muchas empresas no son conscientes de las vulnerabilidades que puedan tener en sus sistemas y los peligros a los que están expuestos día a día. No por el hecho de que una empresa sea pequeña quiere decir que no está expuesta a estos peligros.
Por eso es que hacemos uso de nuestros conocimientos informáticos y seguridad para aplicarlos en un sistema y/o red en específico para encontrar vulnerabilidades y fallos para después reportarlos.
Para poder encontrar los fallos en los sistemas, hacemos uso de unas pruebas denominadas como “pruebas de penetración”, “pen tests” o “penetration tests”, que pretenden encontrar formas de saltarse y evitar las medidas de seguridad que desde las organizaciones se levantan entre los intrusos y el corazón de los sistemas de información.
Fuente: lscvsystems.com