2. • 1.Introducirse en el sistema que tengamos como objetivo.
• 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).
• 3.Borrar las huellas.
• 4.Poner un sniffer para conseguir logins de otras personas.
3. • ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS
? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy
para perpetrar ataques a la seguridad informática (confidencialidad, integridad y
disponibilidad de la información) de una organización o empresa, y que armas
podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y
desde donde), es tan importante como saber con que soluciones contamos para
prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas
siempre son una combinación de herramientas que tienen que ver con tecnología y
recursos humanos (políticas, capacitación).
4. • Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión,
robo de información, venganza o simplemente el desafío de penetrar un
sistema. Esto puede ser realizado por empleados internos que abusan de sus
permisos de acceso, o por atacantes externos que acceden remotamente o
interceptan el tráfico de red.
5. HACKER
• Genios informáticos, por lo general veinteañeros, se lanzan desafíos para
quebrar tal o cual programa de seguridad, captar las claves de acceso a
computadoras remotas y utilizar sus cuentas para viajar por el
• ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o
cualquier otra "cueva" más o menos peligrosa.