Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Pentest : BORRADO DE HUELLAS

No description
by

Diana Rodriguez

on 12 March 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Pentest : BORRADO DE HUELLAS

Pentest : BORRADO DE HUELLAS
Consiste en un proceso de destrucción de datos, aplicaciones o código que pueda delatar o brindar información sobre la ubicación del atacante (generalmente IP).
Es el ultimo paso en un Pen-Test
Permite verificar hasta que punto el potencial atacante tendría la posibilidad de borrar toda acción maliciosa que halla hecho y mantener ell control del sistema sin lograr ser detectado
Eliminación de los registros y logs que contengan información que releve la existencia del ataque y que pudiera ser de utilidad en un análisis forense o una auditoría de seguridad.
Lo primero que hace un intruso al acceder a un sistema una vez ha conseguido privilegios de administrador es deshabilitar las
auditorías.
Cuando el atacante termine el volvera a habilitar las auditorias
Un intruso también borrará las alertas que muestra el visor de
sucesos.

Este proceso borrará todos los
registros del visor de sucesos pero dejará un registro de que el log de sucesos ha sido borrado
Hay herramientas como elsave o winzaper que permiten borrar el registro de sucesos de una máquina remota siempre y cuando se disponga de los privilegios necesarios.
Full transcript