SlideShare una empresa de Scribd logo
Optativa abierta: Ciberseguridad avanzada
Unidad 1
ACTIVIDAD:
1.3. Las técnicas del Pentesting
Alumno: Antonio de Jesus Velazquez Cardenas
Asesor: Jaime Olmos de la Cruz INICIAR
Las
técnicas
del
Pentesting
Es la “técnica utilizada para recopilar información sobre los sistemas informáticos y
las entidades a las que pertenecen.
El footprinting es un término con variedad de usos, pero para la informática es un proceso de
recolecta de información de un sistema objetivo.
Tipo de información que se
recolecta:
•Nombre de dominio
•Dirección IP
•Registros Whois
•Información de DNS
•Sistema operativo utilizado
•Sistema operativo utilizado
•Números de teléfono
Fuentes para la obtención de
información:
• Redes sociales
• Sitios web de JOB
• Google
• Ingeniería social
• El sitio web de una organización
• Uso de Neo Trace:
El fingerprinting es una forma de biometría, una ciencia que utiliza las características físicas
de las personas para identificarlas. Las huellas digitales son una buena opción para esta
finalidad ya que su recolección y análisis no es muy costoso, y no se modifican nunca,
aunque las personas envejezcan.
Mediante el fingerprinting se pueden conocer los
siguientes aspectos:
•El tiempo que pasamos en un determinada página
página web.
•El tiempo que estamos visualizando un vídeo.
•En qué parte de la página centramos nuestra
atención.
•Cuáles son nuestros gustos e intereses, etc.
•Nuestra dirección IP.
•Las aplicaciones que tenemos instaladas en
nuestro dispositivo o la memoria de éste.
VER
TËCNICAS DEL FINGERPRINTING
El sniffing es un tipo de ciberataque que tiene lugar cuando los paquetes que pasan por una red son
monitorizados, capturados y, a veces, analizados. De por sí, no es una herramienta maliciosa, pero
puede utilizarse con estos fines. Por ejemplo, el administrador de tu sistema puede utilizar el sniffing
para solucionar problemas en la red, pero los hackers también pueden utilizar esta técnica para
realizar ataques de intermediario y robar tus datos bancarios, credenciales de cuentas u otros datos
de identificación personal.
¿Cómo funciona el sniffing?
Para entender cómo funciona el sniffing, primero
tenemos que entender cómo viaja la información
por internet. Cualquier dato que se envíe online se
divide en paquetes, que se envían de forma
fragmentada desde tu dispositivo y luego se
ensamblan en su punto de destino. Estos paquetes
de datos tienen que pasar por muchos nodos antes
antes de llegar a su destino. Cada uno de esos
nodos puede ser utilizado para el sniffing de
paquetes.
VER
Tipos de ataques de sniffing
CLICK: El sniffing pasivo
CLICK: El sniffing activo
El sniffing pasivo
 El sniffing pasivo recoge los datos que pasan a través de un nodo,
mientras el hacker permanece inactivo. Cuando se coloca un dispositivo
de rastreo en un hub de internet, el hacker puede capturar el tráfico que
pasa a través de él. Afortunadamente, los hubs están siendo sustituidos
gradualmente por los switches. Sin embargo, los hackers también se
están adaptando a este cambio y están pasando a realizar ataques de
sniffing activo.
El sniffing activo
 El sniffing activo se centra sobre todo en inundar la memoria de
direcciones de contenido (CAM) del switch, que redirige el tráfico legítimo
hacia otros puertos. Esto permite al hacker espiar el tráfico del switch. Los
ataques de sniffing activo incluyen ataques de spoofing, envenenamiento
de DNS, ataques de DHCP, MAC Flooding, MAC spoofing, etcétera.
REGRESAR
La ingeniería social es el arte de convencer a una persona para que haga lo que quieres, incluso si va
contra sus intereses. La confianza, el estrés y la avaricia son sentimientos que los especialistas de la
ingeniería social utilizan contra ti para nublar tu juicio. En el ámbito digital, estos ataques pueden, o no,
involucrar también la programación y el malware.
¿Cómo funciona?
La ingeniería social se sirve de técnicas de
manipulación psicológica para obtener información
información confidencial de personas y empresas.
Los ciberdelincuentes recopilan la información que
compartimos en Internet, como son nuestros datos
datos personales, la empresa para la que
trabajamos o nuestras costumbres, para poder
ganarse nuestra confianza y obtener lo que buscan.
VER
CLICK: Ataques de Ingeniería
Social
Exploit es un tipo de ciberataque que se aprovecha de las debilidades del sistema para atacar a sus
usuarios u organizaciones, logrando acceder sin permiso previo o inyectando un virus. Por lo tanto, es
capaz de violar la “tríada CIA” – confidencialidad, integridad y disponibilidad (en español) – que es la
base de la ciberseguridad.
El hacker que difunde exploits puede atacar por varios frentes: utilizar las vulnerabilidades de tu
hardware y software, interceptar toda la red o recurrir al engaño del personal de una empresa para
acceder a sus archivos.
Vulnerabilidad vs. Explotación
No te confundas, vulnerabilidad y explotación son
conceptos similares, pero no idénticos. Que algo
sea vulnerable hace referencia a un punto débil
que un hacker podría llegar a descubrir. En cambio,
cambio, la explotación da un paso más allá, y para
ello vamos a tomar un ejemplo de la vida cotidiana.
VER
CLICK: Tipos de exploits
REGRESAR
FIN

Más contenido relacionado

Similar a Las técnicas del Pentesting.pptx

Hackers
HackersHackers
Hackers
Kelly Zaldua
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
gerardoafp
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Natalia634330
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
JuanPaez68
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
jorgeivantombe
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
Iván Castillo
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
Aniiitha01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
El Arcón de Clio
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
LuciaPamos
 

Similar a Las técnicas del Pentesting.pptx (20)

Hackers
HackersHackers
Hackers
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Riesgos
RiesgosRiesgos
Riesgos
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (15)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Las técnicas del Pentesting.pptx

  • 1. Optativa abierta: Ciberseguridad avanzada Unidad 1 ACTIVIDAD: 1.3. Las técnicas del Pentesting Alumno: Antonio de Jesus Velazquez Cardenas Asesor: Jaime Olmos de la Cruz INICIAR
  • 3. Es la “técnica utilizada para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. El footprinting es un término con variedad de usos, pero para la informática es un proceso de recolecta de información de un sistema objetivo. Tipo de información que se recolecta: •Nombre de dominio •Dirección IP •Registros Whois •Información de DNS •Sistema operativo utilizado •Sistema operativo utilizado •Números de teléfono Fuentes para la obtención de información: • Redes sociales • Sitios web de JOB • Google • Ingeniería social • El sitio web de una organización • Uso de Neo Trace:
  • 4. El fingerprinting es una forma de biometría, una ciencia que utiliza las características físicas de las personas para identificarlas. Las huellas digitales son una buena opción para esta finalidad ya que su recolección y análisis no es muy costoso, y no se modifican nunca, aunque las personas envejezcan. Mediante el fingerprinting se pueden conocer los siguientes aspectos: •El tiempo que pasamos en un determinada página página web. •El tiempo que estamos visualizando un vídeo. •En qué parte de la página centramos nuestra atención. •Cuáles son nuestros gustos e intereses, etc. •Nuestra dirección IP. •Las aplicaciones que tenemos instaladas en nuestro dispositivo o la memoria de éste. VER TËCNICAS DEL FINGERPRINTING
  • 5.
  • 6. El sniffing es un tipo de ciberataque que tiene lugar cuando los paquetes que pasan por una red son monitorizados, capturados y, a veces, analizados. De por sí, no es una herramienta maliciosa, pero puede utilizarse con estos fines. Por ejemplo, el administrador de tu sistema puede utilizar el sniffing para solucionar problemas en la red, pero los hackers también pueden utilizar esta técnica para realizar ataques de intermediario y robar tus datos bancarios, credenciales de cuentas u otros datos de identificación personal. ¿Cómo funciona el sniffing? Para entender cómo funciona el sniffing, primero tenemos que entender cómo viaja la información por internet. Cualquier dato que se envíe online se divide en paquetes, que se envían de forma fragmentada desde tu dispositivo y luego se ensamblan en su punto de destino. Estos paquetes de datos tienen que pasar por muchos nodos antes antes de llegar a su destino. Cada uno de esos nodos puede ser utilizado para el sniffing de paquetes. VER Tipos de ataques de sniffing CLICK: El sniffing pasivo CLICK: El sniffing activo
  • 7. El sniffing pasivo  El sniffing pasivo recoge los datos que pasan a través de un nodo, mientras el hacker permanece inactivo. Cuando se coloca un dispositivo de rastreo en un hub de internet, el hacker puede capturar el tráfico que pasa a través de él. Afortunadamente, los hubs están siendo sustituidos gradualmente por los switches. Sin embargo, los hackers también se están adaptando a este cambio y están pasando a realizar ataques de sniffing activo. El sniffing activo  El sniffing activo se centra sobre todo en inundar la memoria de direcciones de contenido (CAM) del switch, que redirige el tráfico legítimo hacia otros puertos. Esto permite al hacker espiar el tráfico del switch. Los ataques de sniffing activo incluyen ataques de spoofing, envenenamiento de DNS, ataques de DHCP, MAC Flooding, MAC spoofing, etcétera. REGRESAR
  • 8. La ingeniería social es el arte de convencer a una persona para que haga lo que quieres, incluso si va contra sus intereses. La confianza, el estrés y la avaricia son sentimientos que los especialistas de la ingeniería social utilizan contra ti para nublar tu juicio. En el ámbito digital, estos ataques pueden, o no, involucrar también la programación y el malware. ¿Cómo funciona? La ingeniería social se sirve de técnicas de manipulación psicológica para obtener información información confidencial de personas y empresas. Los ciberdelincuentes recopilan la información que compartimos en Internet, como son nuestros datos datos personales, la empresa para la que trabajamos o nuestras costumbres, para poder ganarse nuestra confianza y obtener lo que buscan. VER CLICK: Ataques de Ingeniería Social
  • 9.
  • 10. Exploit es un tipo de ciberataque que se aprovecha de las debilidades del sistema para atacar a sus usuarios u organizaciones, logrando acceder sin permiso previo o inyectando un virus. Por lo tanto, es capaz de violar la “tríada CIA” – confidencialidad, integridad y disponibilidad (en español) – que es la base de la ciberseguridad. El hacker que difunde exploits puede atacar por varios frentes: utilizar las vulnerabilidades de tu hardware y software, interceptar toda la red o recurrir al engaño del personal de una empresa para acceder a sus archivos. Vulnerabilidad vs. Explotación No te confundas, vulnerabilidad y explotación son conceptos similares, pero no idénticos. Que algo sea vulnerable hace referencia a un punto débil que un hacker podría llegar a descubrir. En cambio, cambio, la explotación da un paso más allá, y para ello vamos a tomar un ejemplo de la vida cotidiana. VER CLICK: Tipos de exploits
  • 12. FIN