Item Descripción Valor


Rastreo

En este momento, los intentos de rastreo del atacante se hacen con tiradas enfrentadas de hacking entre las autoridades o el administrador del sistema, y el hacker. Se pueden tener modificadores por cosas como:

Entrar desde una wireless robada.

Entrar desde un punto de acceso robado, desde un cyber, otra empresa e incluso una casa.

Hacer cadena de conexiones, es decir, entrar en un sistema, desde el cual se entra en otro sistema, y así varias veces. Habría que hacer rastreo en cada sistema para encontrar desde donde se conectó el hacker.

Uno de los trucos más usados, es comprar un móvil prepago, conectarse a través de él a uno o varios “sistemas puente” y desde ahí realizar los escaneos, o la intrusión.