Recabar Información - creado desde un Mapa Mental

Description

Note on Recabar Información - creado desde un Mapa Mental, created by angelacamargorub on 10/03/2014.
angelacamargorub
Note by angelacamargorub, updated more than 1 year ago More Less
angelacamargorub
Created by angelacamargorub about 10 years ago
angelacamargorub
Copied to Note by angelacamargorub about 10 years ago
angelacamargorub
Copied to Note by angelacamargorub about 10 years ago
103
0

Resource summary

Page 1

Tec. recolección de datos Información Gathering Consultas a bases de datos investigación y analisis de datos recabados la ventaja del intruso en esta fase del ataque: puede utilizar recursos no éticos para la extracción o recolección de info. pasiva del obj. el intruso utilizará una recolección pasiva en cualquier tipo de información de empleados para acceder al sistema corporativo. La empresa podra mitigar estos problemas creando politicas internas para la creación de contraseñas de acceso. Rooteado, es slang o lunfardo y significa que el intruso ha escalado privilegios (mayores permisos en el servidor) en un sistema Linux/Unix hasta llegar a ser un usuario con per misos de root (cuenta de máximo privilegio). Esto le da la posibilidad de realizar cuanto desee dentro del sistema, siempre y cuando sepa cómo. la recolección mas activa esta ligada a bases de datos intrusivas, metiendose dentro de los servidores o extrayendo datos secuencialmente a muy alta velocidad. También lo pueden hacer instalando Backdoors on-the-fly, puertas traseras para ingresar cuando se desee, sin despertar sospechas, ya que no dejan puertos abiertos o detectables para saber que existen. Binarios troyanizados, el intruso con suficientes conocimientos reemplaza a mano algunos archivos binarios de sistema, para ocultar procesos o archivos dentro del mismo SO. El usuario no se dará cuenta facilmente de los procesos o archivos ocultos. Rootkits, serie de aplicaciones utilizada para mantener los privilegios del root en el servidor. Mantiene los procesos ocultos y quizas una puerta de entrada. Los hay para todos los SO. Sniffers, capturadores de logins o cualquier cvlase de paquete.

Recabar Información

Show full summary Hide full summary

Similar

Criminal Law
jesusreyes88
AS Psychology - Research Methods
kirstygribbin
Italian: Basics
Selam H
ICT Revision 2014
11RaceyG
A-level Psychology Revision
philip.ellis
Macbeth Notes
Bella Ffion Martin
Random German A-level Vocab
Libby Shaw
English Poetry Key Words
Oliviax
Maths
xcathyx99
Biology (B2)
Sian Griffiths
Top learning tips for students
Micheal Heffernan