Introducción al pentesting a redes
Ethical Hacking y Pruebas de Penetración en Redes
Configuración de Redes y Protocolos para Pentesting Avanzado
Técnicas Avanzadas de Penetration Testing y Explotación de Redes
Configuración y Simulación de Servidor DHCP en Redes Virtuales
Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
Configuración y Administración de Quagga para Enrutamiento RIP
Configuración de Protocolos de Enrutamiento Dinámico con Quagga
Configuración de Enrutadores y Redes en Debian
Traducción de Direcciones IP con NAT en Redes Locales
Exploración de Subdominios y DNS para Auditoría de Seguridad
Ataques a protocolos de red
Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
Ataque de Hombre en el Medio usando Protocolo DHCP
Ataque y Construcción de Paquetes RIP con Scapy en Python
Inyección de Paquetes y Monitoreo de Tráfico en Redes
Configuración de Interfaces Ficticias y Ataques de Red con Scapy
Inyección de Datos en Redes Internas a través de NAT
Inyección de Datos en Redes Internas mediante Puertos Aleatorios
Ataques de ingeniería social
Ataques de Ingeniería Social: Técnicas y Prevención
Ataques de Ingeniería Social con SET en Kali Linux
Creación de Malware y Estrategias de Ingeniería Social
Clonación de Páginas Web para Redirección de Archivos Maliciosos
Ataques de denegación de servicio
Ataques de Denegación de Servicio: Simulación y Prevención
Ataques de Denegación de Servicio con Hping3 en Kali Linux
Ataques de Denegación de Servicio en Redes Locales
Análisis y Uso de LOIC en Ataques de Denegación de Servicio
Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
Ataques a redes inalámbricas
Intercepción y análisis de tráfico en redes WiFi con Kali Linux
Auditoría de Redes Inalámbricas con Kali Linux
Captura y análisis de tráfico para obtener contraseñas WiFi
Obtención de contraseñas WPA2 mediante ataques de diccionario
Conclusiones, creación de informe y bibliografía
Elaboración de Informes en Auditorías de Seguridad Informática
Recursos y Recomendaciones en Seguridad Informática
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Los ataques a la seguridad informática a menudo se dirigen hacia el "eslabón más débil", conocido desde hace tiempo como el factor humano. Todos los humanos, incluidos los empleados de una empresa, son susceptibles de cometer errores, ser engañados o dejarse llevar por las emociones, lo que los convierte en blancos ideales para los atacantes.
La ingeniería social es un conjunto de estrategias para explotar las vulnerabilidades humanas. Los atacantes emplean diversas tácticas para engañar a las personas, logrando que actúen como desean para obtener acceso indebido, robar información o conseguir otros beneficios.
Ejemplos comunes incluyen:
Aunque las tácticas pueden ser simples y no requerir habilidades técnicas complejas, en este módulo nos adentramos en los ataques que involucran técnicas más elaboradas, como:
Cuando se realizan pruebas de penetración (Pen Testing), es crucial contar con autorización formal. Esto mitiga riesgos legales y éticos, especialmente porque puedes interactuar con datos personales y empleados:
El objetivo principal del Pen Testing no es cometer fraude, sino fortalecer la seguridad. Existen diversas maneras de incrementar la seguridad, tales como:
El próximo paso es profundizar en los ataques de ingeniería social mediante la construcción de páginas para capturar credenciales de usuarios. Utilizaremos una herramienta llamada SET para estas actividades. Recuerda, el enfoque siempre debe ser educativo y con la finalidad de mejorar la seguridad de los sistemas de información.
¡Continúa aprendiendo y mejorando tus habilidades para proteger y asegurar las redes informáticas!
Aportes 9
Preguntas 0
Muy Importante: Tener una Autorización Escrita. Sería genial si tuvieran algún formato de ejemplo.
vieron el curso de ingenieria social de platzi? es buenisimo!
https://platzi.com/cursos/ingenieria-social/
3:16 Muy importante, el pen testing es para mejorar el entorno, descubrir las vulnerabilidades y corregirlas, de nada sirve demostrar que se puede atacar si detrás de eso no viene como prevenir ese tipo de ataque
La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.
Ingenieria social= atacar o aprovechas las vulnerabilidades de las personas.
muy cierto, siempre es necesario saber si podemos brindar una solución a los problemas de seguridad encontrados, a fin de cuenta eso es lo que necesita nuestro cliente.
Les recomendare un libro. Social Engineering the science of Human hacking, Chris Hadnagy.
Es un excelente libro si quieren estudiar más a fondo el tema de ingeniería social.
La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismo comprometidos.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?