1 00:00:13,990 --> 00:00:16,920 Como andan mis queridas mentes inquietas. 2 00:00:16,920 --> 00:00:25,810 Bien vamos a iniciar esta clase mostrando la forma en que los intrusos operan para ganar acceso. 3 00:00:25,860 --> 00:00:32,700 El hackeo tiene una serie de etapas que tienen que ser hechas en un orden determinado y en donde el 4 00:00:32,700 --> 00:00:38,250 éxito de cada capa depende de lo bien o de la cantidad de información que obtenga de la capa anterior 5 00:00:38,250 --> 00:00:39,660 o de la fase anterior. 6 00:00:39,660 --> 00:00:44,460 Aquí podemos ver que consta básicamente de cinco puntos. 7 00:00:44,460 --> 00:00:51,120 El primero es reconocimiento el que recibe es exploración obtención de acceso mantenimiento del acceso 8 00:00:51,600 --> 00:00:54,180 y borrado de rastros. 9 00:00:54,180 --> 00:01:02,070 El reconocimiento es la primera etapa puede ser como Isaí de tipo activo o pasivo en el mundo real un 10 00:01:02,070 --> 00:01:11,670 reconocimiento de tipo activo sería por ejemplo una persona que pasa por la puerta de un negocio de 11 00:01:11,680 --> 00:01:16,180 un comercio y después de ahí averiguo a otra sucursal. 12 00:01:16,210 --> 00:01:24,910 Pasa por la puerta del otro o sea se hace notar con las computadoras sería el reconocimiento haciendo 13 00:01:24,910 --> 00:01:32,690 algún tipo de conexión con el objetivo si es un reconocimiento de tipo pasivo en ese caso se utilizan 14 00:01:32,690 --> 00:01:38,360 técnicas de daster Diving de trajín de Verín que son un tipo de técnicas en donde se obtiene información 15 00:01:38,360 --> 00:01:43,180 del objetivo pero el objetivo no es consciente de nuestra presencia en el mundo real. 16 00:01:43,220 --> 00:01:50,390 La persona no pasaría por delante de cada de cada comercio que puede tener una cámara sino que simplemente 17 00:01:50,390 --> 00:01:58,840 utilizaría una fotografía o o preguntaría a los vecinos pero no sería pasivo que no hace acto de presencia. 18 00:01:59,450 --> 00:02:06,320 Cuando hablamos de las computadoras lo que es el reconocimiento pasivo como dije puede ser hecho por 19 00:02:06,320 --> 00:02:08,990 algo llamado o Cinq lo voy a notar 20 00:02:12,930 --> 00:02:24,990 o sin significa Open Shards Intelligence o Inteligencia de Fuentes Abiertas es una forma de ir buscando 21 00:02:24,990 --> 00:02:31,050 información aparentemente inconexa en diferentes lugares de la red y unirlas de forma inteligente y 22 00:02:31,050 --> 00:02:32,550 sacar datos. 23 00:02:32,550 --> 00:02:38,360 También se puede utilizar lo que es el trajín que es revisar los cestos de basura de un lugar y uno 24 00:02:38,430 --> 00:02:44,190 con eso se puede enterar de un montón de de no solamente las costumbres sino que la gente piensa que 25 00:02:44,190 --> 00:02:47,970 el cesto de residuos es un agujero negro en el espacio que todo lo que tira desaparece y en realidad 26 00:02:47,970 --> 00:02:49,750 no queda ahí dentro. 27 00:02:49,860 --> 00:02:55,380 El grave problema es que a veces uno puede encontrar facturas pueden encontrar alguna contraseña que 28 00:02:55,380 --> 00:03:00,810 ha sido cambiada pero si antes era Pepito 1 2 3 ahora es Pepito 1 2 3 4 así que se puede utilizar como 29 00:03:00,810 --> 00:03:05,320 un indicio para recuperar contraseña etc.. 30 00:03:05,340 --> 00:03:14,220 La segunda etapa es la exploración dentro de la exploración están los escaneos en el mundo de las máquinas 31 00:03:14,230 --> 00:03:21,390 un escaneo sería intentar encontrar nodos o computadoras vivas que estén siendo de cada computadora 32 00:03:21,780 --> 00:03:27,360 un identificador que es la dirección del Protocolo de Internet o dirección IP lo que vendría a ser la 33 00:03:27,360 --> 00:03:32,120 dirección postal de una casa para las máquinas en la IP. 34 00:03:32,470 --> 00:03:40,830 Entonces en el mundo real una exploración por escaneo podría ser una persona que averigua todas las 35 00:03:40,830 --> 00:03:43,860 sucursales de un lugar o una sucursal. 36 00:03:43,860 --> 00:03:50,040 De ahí saca otra y habla con la secretaria y averigua que hay otra empresa que aunque tienen otro nombre 37 00:03:50,040 --> 00:03:58,530 diferente es la misma persona ok amplía el vector de ataque para ampliar la cantidad de posibles víctimas. 38 00:03:58,740 --> 00:04:04,080 Posteriormente ya está para ganar acceso te puede ganar acceso tiene que ver obviamente con ingresar 39 00:04:04,350 --> 00:04:05,640 al sistema. 40 00:04:05,640 --> 00:04:11,400 Hay varias formas de ingreso uno puede comprometer la red como ISACA ingresar a nivel red sin comprometer 41 00:04:11,400 --> 00:04:17,400 ninguna máquina si no la red así que 1 o una persona que ingrese a la red puede plantar un sniffer si 42 00:04:17,850 --> 00:04:28,260 Sniff es una onomatopeya que de olfatear se utiliza en la nariz así que hacer es hacer olfateó de datos. 43 00:04:28,260 --> 00:04:33,000 Una persona que gane acceso a nivel de red puede plantares y quedarse con todas las contraseñas que 44 00:04:33,000 --> 00:04:36,480 viajan por la red y cada computadora a cada servidor. 45 00:04:37,020 --> 00:04:41,370 Se puede ganar acceso a nivel sistema operativo en este caso se compromete el sistema operativo la computadora 46 00:04:41,370 --> 00:04:48,000 de la persona o el sistema operativo del servidor y dentro del tema de ganar acceso también se puede 47 00:04:48,900 --> 00:04:52,580 hacer una denegación de servicio que lo acabamos de ver en la clase anterior. 48 00:04:52,660 --> 00:04:59,190 Posteriormente va a querer hacer un hacker mantener el acceso decía una vez que se ganó acceso al lugar 49 00:04:59,310 --> 00:05:05,550 mantenerlo por si cambia la computadora si cambian las divisiones de red el usuario o sea un antivirus 50 00:05:06,510 --> 00:05:11,370 quita el primer compromiso mantener el acceso en el mundo real sería una persona que ingresa a una casa 51 00:05:12,180 --> 00:05:16,620 y busca las llaves que están colgadas o se ingresa por la fuerza por ahí busca las llaves que están 52 00:05:16,620 --> 00:05:24,600 colgadas y hace una copia de la llave para asegurarse el reingreso y por último el borrado de huellas 53 00:05:25,020 --> 00:05:27,420 o borrado de rastros. 54 00:05:27,420 --> 00:05:33,480 Se utiliza para obviamente no se ha detectado o en el mejor de los casos extender los tiempos de detección 55 00:05:33,540 --> 00:05:35,790 de los forenses informáticos. 56 00:05:36,120 --> 00:05:43,500 Aquí donde se borrado de huellas hay un término que es sinónimo y que va a estar como pregunta en el 57 00:05:43,500 --> 00:05:51,900 examen de esta sección 3 así que acuerdense otra forma de llamar borrado de huellas es shaping ok shaping 58 00:05:54,600 --> 00:05:57,550 como cuando uno hace zapping con el control remoto de intercambio. 59 00:05:58,050 --> 00:06:04,320 Bien pasemos a la próxima clase donde veremos el efecto que produce este tipo de acción en los negocios.