SlideShare una empresa de Scribd logo
1 de 12
Optativa abierta: Ciberseguridad avanzada
Unidad 1
ACTIVIDAD:
1.3. Las técnicas del Pentesting
Alumno: Antonio de Jesus Velazquez Cardenas
Asesor: Jaime Olmos de la Cruz INICIAR
Las
técnicas
del
Pentesting
Es la “técnica utilizada para recopilar información sobre los sistemas informáticos y
las entidades a las que pertenecen.
El footprinting es un término con variedad de usos, pero para la informática es un proceso de
recolecta de información de un sistema objetivo.
Tipo de información que se
recolecta:
•Nombre de dominio
•Dirección IP
•Registros Whois
•Información de DNS
•Sistema operativo utilizado
•Sistema operativo utilizado
•Números de teléfono
Fuentes para la obtención de
información:
• Redes sociales
• Sitios web de JOB
• Google
• Ingeniería social
• El sitio web de una organización
• Uso de Neo Trace:
El fingerprinting es una forma de biometría, una ciencia que utiliza las características físicas
de las personas para identificarlas. Las huellas digitales son una buena opción para esta
finalidad ya que su recolección y análisis no es muy costoso, y no se modifican nunca,
aunque las personas envejezcan.
Mediante el fingerprinting se pueden conocer los
siguientes aspectos:
•El tiempo que pasamos en un determinada página
página web.
•El tiempo que estamos visualizando un vídeo.
•En qué parte de la página centramos nuestra
atención.
•Cuáles son nuestros gustos e intereses, etc.
•Nuestra dirección IP.
•Las aplicaciones que tenemos instaladas en
nuestro dispositivo o la memoria de éste.
VER
TËCNICAS DEL FINGERPRINTING
El sniffing es un tipo de ciberataque que tiene lugar cuando los paquetes que pasan por una red son
monitorizados, capturados y, a veces, analizados. De por sí, no es una herramienta maliciosa, pero
puede utilizarse con estos fines. Por ejemplo, el administrador de tu sistema puede utilizar el sniffing
para solucionar problemas en la red, pero los hackers también pueden utilizar esta técnica para
realizar ataques de intermediario y robar tus datos bancarios, credenciales de cuentas u otros datos
de identificación personal.
¿Cómo funciona el sniffing?
Para entender cómo funciona el sniffing, primero
tenemos que entender cómo viaja la información
por internet. Cualquier dato que se envíe online se
divide en paquetes, que se envían de forma
fragmentada desde tu dispositivo y luego se
ensamblan en su punto de destino. Estos paquetes
de datos tienen que pasar por muchos nodos antes
antes de llegar a su destino. Cada uno de esos
nodos puede ser utilizado para el sniffing de
paquetes.
VER
Tipos de ataques de sniffing
CLICK: El sniffing pasivo
CLICK: El sniffing activo
El sniffing pasivo
 El sniffing pasivo recoge los datos que pasan a través de un nodo,
mientras el hacker permanece inactivo. Cuando se coloca un dispositivo
de rastreo en un hub de internet, el hacker puede capturar el tráfico que
pasa a través de él. Afortunadamente, los hubs están siendo sustituidos
gradualmente por los switches. Sin embargo, los hackers también se
están adaptando a este cambio y están pasando a realizar ataques de
sniffing activo.
El sniffing activo
 El sniffing activo se centra sobre todo en inundar la memoria de
direcciones de contenido (CAM) del switch, que redirige el tráfico legítimo
hacia otros puertos. Esto permite al hacker espiar el tráfico del switch. Los
ataques de sniffing activo incluyen ataques de spoofing, envenenamiento
de DNS, ataques de DHCP, MAC Flooding, MAC spoofing, etcétera.
REGRESAR
La ingeniería social es el arte de convencer a una persona para que haga lo que quieres, incluso si va
contra sus intereses. La confianza, el estrés y la avaricia son sentimientos que los especialistas de la
ingeniería social utilizan contra ti para nublar tu juicio. En el ámbito digital, estos ataques pueden, o no,
involucrar también la programación y el malware.
¿Cómo funciona?
La ingeniería social se sirve de técnicas de
manipulación psicológica para obtener información
información confidencial de personas y empresas.
Los ciberdelincuentes recopilan la información que
compartimos en Internet, como son nuestros datos
datos personales, la empresa para la que
trabajamos o nuestras costumbres, para poder
ganarse nuestra confianza y obtener lo que buscan.
VER
CLICK: Ataques de Ingeniería
Social
Exploit es un tipo de ciberataque que se aprovecha de las debilidades del sistema para atacar a sus
usuarios u organizaciones, logrando acceder sin permiso previo o inyectando un virus. Por lo tanto, es
capaz de violar la “tríada CIA” – confidencialidad, integridad y disponibilidad (en español) – que es la
base de la ciberseguridad.
El hacker que difunde exploits puede atacar por varios frentes: utilizar las vulnerabilidades de tu
hardware y software, interceptar toda la red o recurrir al engaño del personal de una empresa para
acceder a sus archivos.
Vulnerabilidad vs. Explotación
No te confundas, vulnerabilidad y explotación son
conceptos similares, pero no idénticos. Que algo
sea vulnerable hace referencia a un punto débil
que un hacker podría llegar a descubrir. En cambio,
cambio, la explotación da un paso más allá, y para
ello vamos a tomar un ejemplo de la vida cotidiana.
VER
CLICK: Tipos de exploits
REGRESAR
FIN

Más contenido relacionado

Similar a Las técnicas del Pentesting.pptx

Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 

Similar a Las técnicas del Pentesting.pptx (20)

Hackers
HackersHackers
Hackers
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Riesgos
RiesgosRiesgos
Riesgos
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 

Último

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 

Último (18)

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 

Las técnicas del Pentesting.pptx

  • 1. Optativa abierta: Ciberseguridad avanzada Unidad 1 ACTIVIDAD: 1.3. Las técnicas del Pentesting Alumno: Antonio de Jesus Velazquez Cardenas Asesor: Jaime Olmos de la Cruz INICIAR
  • 3. Es la “técnica utilizada para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. El footprinting es un término con variedad de usos, pero para la informática es un proceso de recolecta de información de un sistema objetivo. Tipo de información que se recolecta: •Nombre de dominio •Dirección IP •Registros Whois •Información de DNS •Sistema operativo utilizado •Sistema operativo utilizado •Números de teléfono Fuentes para la obtención de información: • Redes sociales • Sitios web de JOB • Google • Ingeniería social • El sitio web de una organización • Uso de Neo Trace:
  • 4. El fingerprinting es una forma de biometría, una ciencia que utiliza las características físicas de las personas para identificarlas. Las huellas digitales son una buena opción para esta finalidad ya que su recolección y análisis no es muy costoso, y no se modifican nunca, aunque las personas envejezcan. Mediante el fingerprinting se pueden conocer los siguientes aspectos: •El tiempo que pasamos en un determinada página página web. •El tiempo que estamos visualizando un vídeo. •En qué parte de la página centramos nuestra atención. •Cuáles son nuestros gustos e intereses, etc. •Nuestra dirección IP. •Las aplicaciones que tenemos instaladas en nuestro dispositivo o la memoria de éste. VER TËCNICAS DEL FINGERPRINTING
  • 5.
  • 6. El sniffing es un tipo de ciberataque que tiene lugar cuando los paquetes que pasan por una red son monitorizados, capturados y, a veces, analizados. De por sí, no es una herramienta maliciosa, pero puede utilizarse con estos fines. Por ejemplo, el administrador de tu sistema puede utilizar el sniffing para solucionar problemas en la red, pero los hackers también pueden utilizar esta técnica para realizar ataques de intermediario y robar tus datos bancarios, credenciales de cuentas u otros datos de identificación personal. ¿Cómo funciona el sniffing? Para entender cómo funciona el sniffing, primero tenemos que entender cómo viaja la información por internet. Cualquier dato que se envíe online se divide en paquetes, que se envían de forma fragmentada desde tu dispositivo y luego se ensamblan en su punto de destino. Estos paquetes de datos tienen que pasar por muchos nodos antes antes de llegar a su destino. Cada uno de esos nodos puede ser utilizado para el sniffing de paquetes. VER Tipos de ataques de sniffing CLICK: El sniffing pasivo CLICK: El sniffing activo
  • 7. El sniffing pasivo  El sniffing pasivo recoge los datos que pasan a través de un nodo, mientras el hacker permanece inactivo. Cuando se coloca un dispositivo de rastreo en un hub de internet, el hacker puede capturar el tráfico que pasa a través de él. Afortunadamente, los hubs están siendo sustituidos gradualmente por los switches. Sin embargo, los hackers también se están adaptando a este cambio y están pasando a realizar ataques de sniffing activo. El sniffing activo  El sniffing activo se centra sobre todo en inundar la memoria de direcciones de contenido (CAM) del switch, que redirige el tráfico legítimo hacia otros puertos. Esto permite al hacker espiar el tráfico del switch. Los ataques de sniffing activo incluyen ataques de spoofing, envenenamiento de DNS, ataques de DHCP, MAC Flooding, MAC spoofing, etcétera. REGRESAR
  • 8. La ingeniería social es el arte de convencer a una persona para que haga lo que quieres, incluso si va contra sus intereses. La confianza, el estrés y la avaricia son sentimientos que los especialistas de la ingeniería social utilizan contra ti para nublar tu juicio. En el ámbito digital, estos ataques pueden, o no, involucrar también la programación y el malware. ¿Cómo funciona? La ingeniería social se sirve de técnicas de manipulación psicológica para obtener información información confidencial de personas y empresas. Los ciberdelincuentes recopilan la información que compartimos en Internet, como son nuestros datos datos personales, la empresa para la que trabajamos o nuestras costumbres, para poder ganarse nuestra confianza y obtener lo que buscan. VER CLICK: Ataques de Ingeniería Social
  • 9.
  • 10. Exploit es un tipo de ciberataque que se aprovecha de las debilidades del sistema para atacar a sus usuarios u organizaciones, logrando acceder sin permiso previo o inyectando un virus. Por lo tanto, es capaz de violar la “tríada CIA” – confidencialidad, integridad y disponibilidad (en español) – que es la base de la ciberseguridad. El hacker que difunde exploits puede atacar por varios frentes: utilizar las vulnerabilidades de tu hardware y software, interceptar toda la red o recurrir al engaño del personal de una empresa para acceder a sus archivos. Vulnerabilidad vs. Explotación No te confundas, vulnerabilidad y explotación son conceptos similares, pero no idénticos. Que algo sea vulnerable hace referencia a un punto débil que un hacker podría llegar a descubrir. En cambio, cambio, la explotación da un paso más allá, y para ello vamos a tomar un ejemplo de la vida cotidiana. VER CLICK: Tipos de exploits
  • 12. FIN