- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Ataques de Ingeniería Social: Técnicas y Prevención
Clase 19 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cuál es el elemento más vulnerable en la seguridad de la información?
Los ataques a la seguridad informática a menudo se dirigen hacia el "eslabón más débil", conocido desde hace tiempo como el factor humano. Todos los humanos, incluidos los empleados de una empresa, son susceptibles de cometer errores, ser engañados o dejarse llevar por las emociones, lo que los convierte en blancos ideales para los atacantes.
¿Qué es la ingeniería social?
La ingeniería social es un conjunto de estrategias para explotar las vulnerabilidades humanas. Los atacantes emplean diversas tácticas para engañar a las personas, logrando que actúen como desean para obtener acceso indebido, robar información o conseguir otros beneficios.
Ejemplos comunes incluyen:
- Convencer al personal de seguridad para que proporcione información confidencial.
- Dejar dispositivos USB en áreas públicas para que las personas los recojan e inserten en computadoras.
¿Cómo se puede llevar a cabo un ataque de ingeniería social?
Aunque las tácticas pueden ser simples y no requerir habilidades técnicas complejas, en este módulo nos adentramos en los ataques que involucran técnicas más elaboradas, como:
- Falsificación de sitios web: Creación de sitios web fraudulentos para que las personas ingresen sus credenciales.
- Alteración de contenido: Modificar páginas web o correos electrónicos para que parezcan legítimos, engañando así a los usuarios.
¿Qué precauciones deben tomarse al realizar pruebas de penetración?
Cuando se realizan pruebas de penetración (Pen Testing), es crucial contar con autorización formal. Esto mitiga riesgos legales y éticos, especialmente porque puedes interactuar con datos personales y empleados:
- Consentimiento Documentado: Es esencial tener permiso por escrito de la compañía.
- Legalidad y Ética: Asegúrate de que todas las acciones estén dentro del marco legal y contribuyan a mejorar la seguridad de la empresa.
¿Cómo se puede mejorar la seguridad de los sistemas auditados?
El objetivo principal del Pen Testing no es cometer fraude, sino fortalecer la seguridad. Existen diversas maneras de incrementar la seguridad, tales como:
- Capacitación y Educación: Formar a los empleados para que identifiquen correos auténticos y entiendan qué acciones deben evitar.
- Políticas de Seguridad: Implementar o seguir reglas como no conectar dispositivos externos o controlar el acceso a ciertas páginas web durante horas definidas.
¿Cuáles son los siguientes pasos?
El próximo paso es profundizar en los ataques de ingeniería social mediante la construcción de páginas para capturar credenciales de usuarios. Utilizaremos una herramienta llamada SET para estas actividades. Recuerda, el enfoque siempre debe ser educativo y con la finalidad de mejorar la seguridad de los sistemas de información.
¡Continúa aprendiendo y mejorando tus habilidades para proteger y asegurar las redes informáticas!