SlideShare una empresa de Scribd logo
1 de 15
República bolivariana de Venezuela
Ministerio del poder popular para la Educación Universitaria
Ciencia y Tecnología
Instituto Universitario de Tecnología Agro-Industrial
Colón, Estado Táchira.
Participante:
Vanegas Junior
Trayecto IV
Prof.: Mora Lisby
Seguridad Informática
Criptografía
criptosistema
Clave secreta
Cifrado en flujo
Clave publica).
Esteganografía
Texto
imagen
Audio
Video).
 Funciones de autenticación, firma digital y
certificados digitales.
Técnicas de hacker.
Esta alteración lleva a cabo distintas técnicas que giran en torno a un
Codificado o Cifrado, y tiene la única finalidad de que el mensaje que está
siendo enviado no sea leído por otra persona que no sea el destinatario,
haciéndose nada legible para quienes no han sido autorizados y no tienen
la forma de poder descifrarlo.
se aplican, tanto a la ciencia como al arte,
para poder alterar los caracteres del
lenguaje en la transmisión de un mensaje.
Es el conjunto de procedimientos que garantizan la
seguridad de la información y utilizan técnicas
criptográficas.
Un criptosistema es como una cuaterna de
elementos { } , formada por:
Un conjunto finito llamado alfabeto, a partir del
cual, y utilizando Criptosistema ciertas normas
sintácticas y semánticas, podremos emitir un
mensaje en claro u obtener el texto en claro
correspondiente a un mensaje cifrado
Esta es una monoclave, es decir que usa la
misma clave para cifrar y descifrar. Y puede
existir un problema al momento de enviar
un mensaje para el emisor y receptor
son algoritmos de cifrado que pueden
realizar el cifrado incrementalmente,
convirtiendo el texto en claro en texto
cifrado bit a bit. Esto se logra
construyendo un generador de flujo de
clave
La esteganografía es ocultar ese mensaje dentro de
otro sin información importante, de forma que el
atacante ni siquiera se entere de la existencia de dicha
información oculta
Texto:
Utiliza métodos
científicos para ocultar
un mensaje, tales como
el uso de la tinta
invisible o micro puntos
y otros métodos de
reducción de tamaño.
Imagen:
El formato de imagen más
apropiado para ocultar
información es el BMP color
de 24 bit debido a que es el
de mayor proporción y
normalmente es de la más
alta calidad.
Audio:
Cuando se oculta
información dentro de
archivos de audio, por lo
general la técnica usada es
low bit encoding, que es
similar a la LSB que suele
emplearse en las imágenes
Video:
es similar a la aplicada
en las imágenes,
además de la
información está oculta
en cada fotograma de
vídeo.
Representan el punto más importantes en las transacciones
electrónicas seguras. Estos brindan una forma conveniente
y fácil de asegurar que los participantes en una transacción
electrónica puedan confiar el uno en el otro.
Esta confianza se establece a través de un tercero
llamado Autoridades Certificadoras.
Para poder explicar el funcionamiento de los
certificados se expone el siguiente ejemplo:
Hacking de autocompletar
es un técnica que se aprovecha de la
función autocompletar de un
formulario web, pudiendo forzar al
navegador a rellenar los datos
personales obteniendo los datos
almacenados del ordenador de la
víctima y sin interacción del usuario.
JavaSnoop
consiste en un agente Java instalado
en la máquina objetivo que se
comunica con la herramienta
JavaSnoop. El objetivo es testear
aplicaciones en búsqueda de fallos de
seguridad y, dependiendo se su uso,
puede actuar como una herramienta
de seguridad o de hacking.
DNS Rebinding con Applets de
Java
mediante applets de Java es posible
redireccionar el navegador hacia sitios
web controlados por el atacante,
forzando al navegador a saltarse su
caché DNS.
Hack CSS del historial en Firefox
sin JavaScript para Intranet Port
Scanning
. La información obtenida podría ser
utilizada posteriormente para realizar
ataques de phishing.

Más contenido relacionado

La actualidad más candente

Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forenseAndres Pozo
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptaciónAAdyy Coyoy
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Encriptacion
EncriptacionEncriptacion
EncriptacionAnag93
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 

La actualidad más candente (18)

Presentación1
Presentación1Presentación1
Presentación1
 
Terminologia
Terminologia Terminologia
Terminologia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad n° 2
Unidad n° 2Unidad n° 2
Unidad n° 2
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 

Destacado

Class 9 & 10 bangla 2nd paper সমাস ১
Class 9 & 10 bangla 2nd paper সমাস ১Class 9 & 10 bangla 2nd paper সমাস ১
Class 9 & 10 bangla 2nd paper সমাস ১Cambriannews
 
Discussion Post ETEC 511
Discussion Post      ETEC 511Discussion Post      ETEC 511
Discussion Post ETEC 511sparkley
 
Colegio nacional nicolás esguerra
Colegio nacional nicolás esguerraColegio nacional nicolás esguerra
Colegio nacional nicolás esguerrajorgeniep
 
Who5 minimum water quantity needed for domestic use
Who5   minimum water quantity needed for domestic useWho5   minimum water quantity needed for domestic use
Who5 minimum water quantity needed for domestic useIftikhar Mahmood
 
actividad lego mindstorm nxt 2
actividad lego mindstorm nxt 2actividad lego mindstorm nxt 2
actividad lego mindstorm nxt 2jorgeniep
 
Lista de precios camaras turbo hikvision
Lista de precios camaras turbo hikvisionLista de precios camaras turbo hikvision
Lista de precios camaras turbo hikvisionandrex1717
 
Class 9 & 10 bangla 2nd paper বচন ১
Class 9 & 10 bangla 2nd paper বচন ১Class 9 & 10 bangla 2nd paper বচন ১
Class 9 & 10 bangla 2nd paper বচন ১Cambriannews
 
Software lego mindstorm nxt
Software lego mindstorm nxtSoftware lego mindstorm nxt
Software lego mindstorm nxtjorgeniep
 
Robótica educativa
Robótica educativaRobótica educativa
Robótica educativajorgeniep
 
Class 9 & 10 bangla 2nd paper সন্ধি ১
Class 9 & 10 bangla 2nd paper সন্ধি ১Class 9 & 10 bangla 2nd paper সন্ধি ১
Class 9 & 10 bangla 2nd paper সন্ধি ১Cambriannews
 
Class 9 & 10 bangla 2nd paper বাক্য রুপান্তর ২
Class 9 & 10 bangla 2nd paper বাক্য রুপান্তর ২Class 9 & 10 bangla 2nd paper বাক্য রুপান্তর ২
Class 9 & 10 bangla 2nd paper বাক্য রুপান্তর ২Cambriannews
 
Class 9 & 10 bangla 2nd paper বাগধারা ১
Class 9 & 10 bangla 2nd paper বাগধারা  ১Class 9 & 10 bangla 2nd paper বাগধারা  ১
Class 9 & 10 bangla 2nd paper বাগধারা ১Cambriannews
 
Class 9 & 10 bangla 2nd paper সন্ধি ২
Class 9 & 10 bangla 2nd paper সন্ধি ২Class 9 & 10 bangla 2nd paper সন্ধি ২
Class 9 & 10 bangla 2nd paper সন্ধি ২Cambriannews
 
Políticas de higiene y seguridad industrial
Políticas de higiene y seguridad industrialPolíticas de higiene y seguridad industrial
Políticas de higiene y seguridad industrialSkarlett D' Vôdkâ
 

Destacado (20)

Dirasah islamiyah
Dirasah islamiyahDirasah islamiyah
Dirasah islamiyah
 
Miomatosis
MiomatosisMiomatosis
Miomatosis
 
Class 9 & 10 bangla 2nd paper সমাস ১
Class 9 & 10 bangla 2nd paper সমাস ১Class 9 & 10 bangla 2nd paper সমাস ১
Class 9 & 10 bangla 2nd paper সমাস ১
 
Discussion Post ETEC 511
Discussion Post      ETEC 511Discussion Post      ETEC 511
Discussion Post ETEC 511
 
Colegio nacional nicolás esguerra
Colegio nacional nicolás esguerraColegio nacional nicolás esguerra
Colegio nacional nicolás esguerra
 
Who5 minimum water quantity needed for domestic use
Who5   minimum water quantity needed for domestic useWho5   minimum water quantity needed for domestic use
Who5 minimum water quantity needed for domestic use
 
actividad lego mindstorm nxt 2
actividad lego mindstorm nxt 2actividad lego mindstorm nxt 2
actividad lego mindstorm nxt 2
 
Lista de precios camaras turbo hikvision
Lista de precios camaras turbo hikvisionLista de precios camaras turbo hikvision
Lista de precios camaras turbo hikvision
 
Complementar silabo
Complementar silabo Complementar silabo
Complementar silabo
 
Class 9 & 10 bangla 2nd paper বচন ১
Class 9 & 10 bangla 2nd paper বচন ১Class 9 & 10 bangla 2nd paper বচন ১
Class 9 & 10 bangla 2nd paper বচন ১
 
Software lego mindstorm nxt
Software lego mindstorm nxtSoftware lego mindstorm nxt
Software lego mindstorm nxt
 
Robótica educativa
Robótica educativaRobótica educativa
Robótica educativa
 
Class 9 & 10 bangla 2nd paper সন্ধি ১
Class 9 & 10 bangla 2nd paper সন্ধি ১Class 9 & 10 bangla 2nd paper সন্ধি ১
Class 9 & 10 bangla 2nd paper সন্ধি ১
 
Octavo año
Octavo  añoOctavo  año
Octavo año
 
Class 9 & 10 bangla 2nd paper বাক্য রুপান্তর ২
Class 9 & 10 bangla 2nd paper বাক্য রুপান্তর ২Class 9 & 10 bangla 2nd paper বাক্য রুপান্তর ২
Class 9 & 10 bangla 2nd paper বাক্য রুপান্তর ২
 
Class 9 & 10 bangla 2nd paper বাগধারা ১
Class 9 & 10 bangla 2nd paper বাগধারা  ১Class 9 & 10 bangla 2nd paper বাগধারা  ১
Class 9 & 10 bangla 2nd paper বাগধারা ১
 
Class 9 & 10 bangla 2nd paper সন্ধি ২
Class 9 & 10 bangla 2nd paper সন্ধি ২Class 9 & 10 bangla 2nd paper সন্ধি ২
Class 9 & 10 bangla 2nd paper সন্ধি ২
 
Pelajaran 6
Pelajaran 6Pelajaran 6
Pelajaran 6
 
Políticas de higiene y seguridad industrial
Políticas de higiene y seguridad industrialPolíticas de higiene y seguridad industrial
Políticas de higiene y seguridad industrial
 
El ser humano 2.0
El ser humano 2.0El ser humano 2.0
El ser humano 2.0
 

Similar a Técnicas de seguridad y criptografía

Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesKity Alvarez
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.Yeinny Duque
 

Similar a Técnicas de seguridad y criptografía (20)

Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Luis
LuisLuis
Luis
 
Erickk
ErickkErickk
Erickk
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Mizar
MizarMizar
Mizar
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
métodos cifrados
métodos  cifradosmétodos  cifrados
métodos cifrados
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Mizar
MizarMizar
Mizar
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Técnicas de seguridad y criptografía

  • 1. República bolivariana de Venezuela Ministerio del poder popular para la Educación Universitaria Ciencia y Tecnología Instituto Universitario de Tecnología Agro-Industrial Colón, Estado Táchira. Participante: Vanegas Junior Trayecto IV Prof.: Mora Lisby Seguridad Informática
  • 2. Criptografía criptosistema Clave secreta Cifrado en flujo Clave publica). Esteganografía Texto imagen Audio Video).  Funciones de autenticación, firma digital y certificados digitales. Técnicas de hacker.
  • 3. Esta alteración lleva a cabo distintas técnicas que giran en torno a un Codificado o Cifrado, y tiene la única finalidad de que el mensaje que está siendo enviado no sea leído por otra persona que no sea el destinatario, haciéndose nada legible para quienes no han sido autorizados y no tienen la forma de poder descifrarlo. se aplican, tanto a la ciencia como al arte, para poder alterar los caracteres del lenguaje en la transmisión de un mensaje.
  • 4. Es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas. Un criptosistema es como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistema ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro u obtener el texto en claro correspondiente a un mensaje cifrado
  • 5. Esta es una monoclave, es decir que usa la misma clave para cifrar y descifrar. Y puede existir un problema al momento de enviar un mensaje para el emisor y receptor
  • 6. son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave
  • 7.
  • 8. La esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta
  • 9. Texto: Utiliza métodos científicos para ocultar un mensaje, tales como el uso de la tinta invisible o micro puntos y otros métodos de reducción de tamaño. Imagen: El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit debido a que es el de mayor proporción y normalmente es de la más alta calidad. Audio: Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding, que es similar a la LSB que suele emplearse en las imágenes Video: es similar a la aplicada en las imágenes, además de la información está oculta en cada fotograma de vídeo.
  • 10.
  • 11. Representan el punto más importantes en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro.
  • 12. Esta confianza se establece a través de un tercero llamado Autoridades Certificadoras. Para poder explicar el funcionamiento de los certificados se expone el siguiente ejemplo:
  • 13.
  • 14.
  • 15. Hacking de autocompletar es un técnica que se aprovecha de la función autocompletar de un formulario web, pudiendo forzar al navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la víctima y sin interacción del usuario. JavaSnoop consiste en un agente Java instalado en la máquina objetivo que se comunica con la herramienta JavaSnoop. El objetivo es testear aplicaciones en búsqueda de fallos de seguridad y, dependiendo se su uso, puede actuar como una herramienta de seguridad o de hacking. DNS Rebinding con Applets de Java mediante applets de Java es posible redireccionar el navegador hacia sitios web controlados por el atacante, forzando al navegador a saltarse su caché DNS. Hack CSS del historial en Firefox sin JavaScript para Intranet Port Scanning . La información obtenida podría ser utilizada posteriormente para realizar ataques de phishing.