← Volver a la certificación
Acceso y mantenimiento en sistemas
Enfoques utilizados para obtener acceso a sistemas remotos y mantener la presencia a lo largo del tiempo sin ser detectados.
🚀 Empezar quiz
Preguntas disponibles: 30
Este tema cubre cómo los atacantes acceden a sistemas y mantienen el acceso.
Test gratuito
¿Estás realmente preparado en este tema?
Haz un mini test gratuito relacionado con esta página y descubre dónde debes mejorar.
Hacer el test gratuito
Recibe también consejos útiles para prepararte mejor.
Qué aprenderás en este tema
Este tema forma parte del recorrido Cisco CCST – Ciberseguridad. ...
El quiz sobre Acceso y mantenimiento en sistemas ...
Por qué este tema es importante
Estudiar bien Acceso y mantenimiento en sistemas ... Cisco CCST – Ciberseguridad. ...
...
<h2>Acceso inicial</h2>
<p>Se logra explotando vulnerabilidades.</p>
<h2>Persistencia</h2>
<p>Uso de backdoors o cuentas ocultas.</p>
<h2>Escalada de privilegios</h2>
<p>Para obtener control total.</p>
<h2>Impacto</h2>
<p>Permite ataques prolongados.</p>
<h2>Práctica con quizzes</h2>
<p>Los quizzes ayudan a comprender estas técnicas.</p>
Temas relacionados
Recopilación de información y footprinting
Técnicas para recopilar información pública y privada sobre un sistema u organización objetivo, fundamentales en la fase inicial de un ataque.
Técnicas de escaneo de red y puertos
Métodos para identificar puertos abiertos, servicios activos y dispositivos conectados a través del escaneo de red y puertos.
Enumeración de servicios y usuarios
Estrategias para identificar usuarios, grupos y servicios activos en un sistema con el objetivo de identificar puntos débiles potenciales.
Identificación de vulnerabilidades
Técnicas y herramientas para detectar vulnerabilidades conocidas en sistemas, aplicaciones o configuraciones de red.
Tipos y comportamientos de malware
Clasificación de malware y sus modos de propagación, ejecución y comportamiento dentro de un sistema.
Intercepción y secuestro de sesiones
Técnicas para interceptar datos y comunicaciones, así como para secuestrar sesiones activas de usuarios o administradores.
Técnicas de ingeniería social
Análisis de los métodos de ingeniería social utilizados para manipular a los usuarios y obtener acceso no autorizado a sistemas o información.
Ataques a aplicaciones web
Técnicas de ataque dirigidas a vulnerabilidades en aplicaciones web, como inyección SQL, XSS y ataques del lado del cliente.
🎯 Quiz rápido sobre este tema
🚀 Empezar quiz