El documento habla sobre el hacking ético, los tipos de hackers (whitehat, grayhat y blackhat), el phishing, los exploits y cómo protegernos de ellos, y la ingeniería social. Explica que el hacking ético consiste en encontrar vulnerabilidades en sistemas con el permiso de la organización para corregirlas, mientras que los blackhat actúan de forma ilegal para robar información.
2. •El hacking ético consiste en
tratar de violar la seguridad del
sistema informático de una
organización, con autorización
previa de la misma, para
encontrar agujeros o errores y
que estos puedan ser
corregidos antes de que sean
explotados por los
3. TIPOS DE
HACKERS
• WhiteHat
Se encarga de entrar mediante la
invulnerabilidad del dispositivo, de forma
legal, pero para detectar como los
“CRACKERS” infectan el dispocitivo y poder
proporcionar una solución contra eso.
• GrayHat
Es el intermedio de los dos, acuan de
manera ilegal pero con buenas intenciones.
• BlackHat
Son los que actuan de forma ilegal robado
información y extorcionando para recibir
dinero.
4. PHISHING
El phishing es una técnica de ingeniería social que consiste en
el envío de correos electrónicos que suplantan la identidad de
compañías u organismos públicos y solicitan información
personal y bancaria al usuario.
5. Como ocurre en la pesca, existe más de una
forma de atrapar a una víctima, pero hay una
táctica de phishing que es la más común. Las
víctimas reciben un mensaje de correo
electrónico o un mensaje de texto que imita a
una persona u organización de confianza,
como un compañero de trabajo, un banco o
una oficina gubernamental. Cuando la víctima
abre el correo electrónico o el mensaje de
texto, encuentra un mensaje pensado para
asustarle, con la intención de debilitar su buen
juicio al infundirle miedo. El mensaje exige
que la víctima vaya a un sitio web y actúe de
inmediato o tendrá que afrontar alguna
6.
7. EXPLOIT
• ¿Que es?
• Un software, un fragmento de
datos o una secuencia de
comandos
• Estas herramientas son muy
útiles para las cibercriminales ya
que pueden usar
vulnerabilidades en programas y
leguajes muy populares
8. ¿CÓMO PROTEGERNOS?
•Mamtener todas las aplicaciones y los sistemas en
su ultimas versiones.
•Contar con algun tipo de solución de seguridad
como SMART SECURITY” que es capas de detectar
y bloquear EXPLOITS
9. TIPOS DE EXPLOIT
• Conocidos
Son los que ya pueden ser
controlados y que no pueden
detectar las vulnerbilidades en
los dispositivo
• Desconocidos
Aprovechan de las
vulnerabilidades y aun no fue
encontrado una solución para
repararlos
10.
11. INGENIERIA SOCIAL
•La ingeniería social es un
conjunto de técnicas que
usan los cibercriminales para
engañar a los usuarios
incautos para que les envíen
datos confidenciales, infecten
sus computadoras con
malware o abran enlaces a