Sunteți pe pagina 1din 3

TALLER DE PELÍCULA FIREWALL

NOMBRE: Gabriel Oquendo Hernández

a. ¿Para qué se usa un sniffer?

R=Un sniffer es una aplicación especial para redes informáticas, que permite como tal
capturar los paquetes que viajan por una red. Este es el concepto más sencillo que
podemos dar al respecto, pero profundizando un poco más podemos decir también
que un sniffer puede capturar paquetes dependiendo de la topología de red.

b. Mencione los cuatro pilares básicos de la seguridad informática y explique las


diferencias que existen entre ellos.

R=confidencialidad: cuando la información puede ser accedida únicamente por las


personas que tienen autorización para hacerlo

-integridad: cuando estamos totalmente seguros de que la información no ha sido


borrada, copiada o alterada, no solo en su trayecto sino también desde su origen

-disponibilidad: cuando hace referencia al método de precaución contra posibles


daños tanto en la información como en el acceso a la misma: ataques, accidentes o
simplemente descuidos, pueden ser los factores que obligan a diseñar métodos para
posibles bloqueos

- autenticidad: algunos profesionales de la seguridad no incluyen este ítem cuando


hablan de los pilares, sino que nombran los tres anteriores

GC-F -005 V. 01
Nombre del documento

c. ¿Qué es un phishing y cuál es su objetivo?

R= Phishing es una modalidad de estafa, su principal objetivo es obtener de un usuario


sus datos claves, todo en torno a su información e identidad financieras, para después
usarlas en forma fraudulenta. Se puede engañar a la víctima, haciéndose pasar por
una institución financiera, de esta forma hacen creer que en verdad los datos
solicitados proceden del sitio oficial, pero en realidad es un fraude.

d. ¿Qué Métodos utilizan los Hackers para robar información?

Suplantación de identidad o phishing: El phishing se ha convertido en una de las


herramientas más utilizadas por los hackers para robar contraseñas y nombres de
usuario. Consiste en engañar a la víctima para que rellene un formulario falso con sus
credenciales de inicio de sesión

 Ataque Spidering: es un bot que inspecciona automáticamente las páginas


web. Una de sus aplicaciones más comunes es realizar una copia de todos los sites
para crear sistemas de búsquedas más rápidos

 Ataque keylogger: Este procedimiento es similar al phishing o suplantación de


identidad y, por regla general, comienzan con una infección de malware. La víctima
descarga un malware en su ordenador al hacer clic en un enlace o archivo adjunto
de un email. Una vez instalado el keylogger, este programa informático registra toda
la actividad en Internet y envía esta información (credenciales incluidas) a los
servidores de los ciberdelincuentes
 Rainbow table
Este método requiere un conocimiento profundo de la informática y el código. Rainbow
es como se conoce a un conjunto de tablas de cálculo con valores hash donde se

GC-F -005 V. 01
Nombre del documento

ocultan las claves. Tener acceso a estas tablas permite a los hackers revertir la función
hash para descifrar la contraseña de texto plano

e. ¿Qué es la ingeniería social y como es utilizada?


R=La Ingeniería social es un método de ataque en que una persona mal
intencionada se utiliza de manipulación psicológica para inducir a otras personas
a que hagan cosas, divulguen sus informaciones personales, descarguen apps
falsas o, todavía, para que accedan a enlaces maliciosos

f. ¿Qué es una puerta trasera?


R= una puerta trasera o backdoor es una vulnerabilidad que permite entrar en un
servidor, página web, red local o empresarial sin ser detectado y con ciertos
privilegios para poder hacer casi lo que quieras. La inmensa mayoría de las
puertas traseras son errores genuinos, es decir, o bien se generan por un error
del usuario o del programador, o de los administradores de red. Esto es
peligroso porque el usuario desconoce que existe esa puerta abierta sin
protección

GC-F -005 V. 01

S-ar putea să vă placă și