Introducción al pentesting a redes

1

Ethical Hacking y Pruebas de Penetración en Redes

2

Configuración de Redes y Protocolos para Pentesting Avanzado

3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes

4

Configuración y Simulación de Servidor DHCP en Redes Virtuales

5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace

6

Configuración y Administración de Quagga para Enrutamiento RIP

7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga

8

Configuración de Enrutadores y Redes en Debian

9

Traducción de Direcciones IP con NAT en Redes Locales

10

Exploración de Subdominios y DNS para Auditoría de Seguridad

Ataques a protocolos de red

11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap

12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux

13

Ataque de Hombre en el Medio usando Protocolo DHCP

14

Ataque y Construcción de Paquetes RIP con Scapy en Python

15

Inyección de Paquetes y Monitoreo de Tráfico en Redes

16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy

17

Inyección de Datos en Redes Internas a través de NAT

18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios

Ataques de ingeniería social

19

Ataques de Ingeniería Social: Técnicas y Prevención

20

Ataques de Ingeniería Social con SET en Kali Linux

21

Creación de Malware y Estrategias de Ingeniería Social

22

Clonación de Páginas Web para Redirección de Archivos Maliciosos

Ataques de denegación de servicio

23

Ataques de Denegación de Servicio: Simulación y Prevención

24

Ataques de Denegación de Servicio con Hping3 en Kali Linux

25

Ataques de Denegación de Servicio en Redes Locales

26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio

27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras

Ataques a redes inalámbricas

28

Intercepción y análisis de tráfico en redes WiFi con Kali Linux

29

Auditoría de Redes Inalámbricas con Kali Linux

30

Captura y análisis de tráfico para obtener contraseñas WiFi

31

Obtención de contraseñas WPA2 mediante ataques de diccionario

Conclusiones, creación de informe y bibliografía

32

Elaboración de Informes en Auditorías de Seguridad Informática

33

Recursos y Recomendaciones en Seguridad Informática

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ataques de Ingeniería Social: Técnicas y Prevención

19/33
Recursos

¿Cuál es el elemento más vulnerable en la seguridad de la información?

Los ataques a la seguridad informática a menudo se dirigen hacia el "eslabón más débil", conocido desde hace tiempo como el factor humano. Todos los humanos, incluidos los empleados de una empresa, son susceptibles de cometer errores, ser engañados o dejarse llevar por las emociones, lo que los convierte en blancos ideales para los atacantes.

¿Qué es la ingeniería social?

La ingeniería social es un conjunto de estrategias para explotar las vulnerabilidades humanas. Los atacantes emplean diversas tácticas para engañar a las personas, logrando que actúen como desean para obtener acceso indebido, robar información o conseguir otros beneficios.

Ejemplos comunes incluyen:

  • Convencer al personal de seguridad para que proporcione información confidencial.
  • Dejar dispositivos USB en áreas públicas para que las personas los recojan e inserten en computadoras.

¿Cómo se puede llevar a cabo un ataque de ingeniería social?

Aunque las tácticas pueden ser simples y no requerir habilidades técnicas complejas, en este módulo nos adentramos en los ataques que involucran técnicas más elaboradas, como:

  • Falsificación de sitios web: Creación de sitios web fraudulentos para que las personas ingresen sus credenciales.
  • Alteración de contenido: Modificar páginas web o correos electrónicos para que parezcan legítimos, engañando así a los usuarios.

¿Qué precauciones deben tomarse al realizar pruebas de penetración?

Cuando se realizan pruebas de penetración (Pen Testing), es crucial contar con autorización formal. Esto mitiga riesgos legales y éticos, especialmente porque puedes interactuar con datos personales y empleados:

  1. Consentimiento Documentado: Es esencial tener permiso por escrito de la compañía.
  2. Legalidad y Ética: Asegúrate de que todas las acciones estén dentro del marco legal y contribuyan a mejorar la seguridad de la empresa.

¿Cómo se puede mejorar la seguridad de los sistemas auditados?

El objetivo principal del Pen Testing no es cometer fraude, sino fortalecer la seguridad. Existen diversas maneras de incrementar la seguridad, tales como:

  • Capacitación y Educación: Formar a los empleados para que identifiquen correos auténticos y entiendan qué acciones deben evitar.
  • Políticas de Seguridad: Implementar o seguir reglas como no conectar dispositivos externos o controlar el acceso a ciertas páginas web durante horas definidas.

¿Cuáles son los siguientes pasos?

El próximo paso es profundizar en los ataques de ingeniería social mediante la construcción de páginas para capturar credenciales de usuarios. Utilizaremos una herramienta llamada SET para estas actividades. Recuerda, el enfoque siempre debe ser educativo y con la finalidad de mejorar la seguridad de los sistemas de información.

¡Continúa aprendiendo y mejorando tus habilidades para proteger y asegurar las redes informáticas!

Aportes 9

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Muy Importante: Tener una Autorización Escrita. Sería genial si tuvieran algún formato de ejemplo.

vieron el curso de ingenieria social de platzi? es buenisimo!
https://platzi.com/cursos/ingenieria-social/

3:16 Muy importante, el pen testing es para mejorar el entorno, descubrir las vulnerabilidades y corregirlas, de nada sirve demostrar que se puede atacar si detrás de eso no viene como prevenir ese tipo de ataque

La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.

Ingenieria social= atacar o aprovechas las vulnerabilidades de las personas.

muy cierto, siempre es necesario saber si podemos brindar una solución a los problemas de seguridad encontrados, a fin de cuenta eso es lo que necesita nuestro cliente.

Les recomendare un libro. Social Engineering the science of Human hacking, Chris Hadnagy.

Es un excelente libro si quieren estudiar más a fondo el tema de ingeniería social.

La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información​ que les permitan realizar daños a la persona u organismo comprometidos.