El proceso de ataque informático siempre sigue un patrón:
- RECONOCIMENTO: El primer paso de un ataque es el reconocimiento del sistema, es decir, saber a qué sistema u ordenador se quiere penetrar. En este paso se descubren pistas que las víctimas puedan ofrecer a través de falsas encuestas telefónicas, imprudencias...
- ESCANEO: Una vez conocido a qué sistema se le va a realizar el ataque, es preciso conocer datos del propio sistema; su sistema operativo, las vulnerabilidades del mismo, el sistema de seguridad, las copias de seguridad...
- APERTURA: Cuando el hacker tiene toda la información necesaria puede proceder a penetrar en el sistema y conocer todos los datos que están en el mismo.
- PERMANENCIA: Instalando un software (malicioso) en el sistema (como troyanos, etc..) se puede permanecer en el mismo el tiempo que se quiera. Esto evita que cada vez que el hacker quiera penetrar en el sistema tenga que hacer los pasos vistos anteriormente. Esta acción es propia de los cibercriminales, ya que los expertos en seguridad solo querrán abrir la puerta para conocer cuál de seguro es el sistema.
- LIMPIEZA DE HUELLA: Las fases acaban con las limpiezas de todo rastro que haya podido dejar el cibercriminal para así mantenerse en el anonimato, así como evitar que sepan de su presencia dentro del sistema. Esta parte, al igual que la anterior es una acción propia de hackers de sombrero negro. Ya que los que velan por la seguridad del sistema no tienen miedo de ser detectados.
Jacob Sierra Díaz
No hay comentarios:
Publicar un comentario