Download - Innovacion, si pero con seguridad
![Page 1: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/1.jpg)
¿Quieres que adivine la contraseña de tu correo electrónico?
David RomeroConsultor Técnico
![Page 2: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/2.jpg)
¿Qué es el Phishing?
Es el intento o acción de conseguir información sensible como nombres de usuario, contraseñas, tarjetas de crédito (y algunas veces indirectamente dinero) con fines maliciosos, suplantando la identidad en las comunicaciones electrónicas.
![Page 3: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/3.jpg)
Ejemplos de Phishing
![Page 4: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/4.jpg)
Ejemplos de Phishing
![Page 5: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/5.jpg)
MITM: Man In The Middle
Es un ataque donde el atacante intercepta la comunicación de la víctima, sin su consentimiento y sin su conocimiento, para alterar la comunicación con fines maliciosos o para espiar la comunicación obteniendo información sensible.
![Page 6: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/6.jpg)
MITM: Herramientasarpspoof
arpspoof i eth0 t 10.0.0.1 10.0.0.7arpspoof i eth0 t 10.0.0.7 10.0.0.1
![Page 7: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/7.jpg)
MITM: Herramientasdnsspoof
# dnsspoof i eth0 f /etc/dnsspoof.hosts# Ejemplo fichero dnsspoof.hosts ip_atacante *.gmail.com
![Page 8: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/8.jpg)
Escenario Práctico
![Page 9: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/9.jpg)
Caso Práctico
![Page 10: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/10.jpg)
¿Cómo nos protegemos?Sistemas de detección y protección de intrusos
(IDS/IPS)
![Page 11: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/11.jpg)
¿Cómo nos protegemos?Sistemas de Gestión de Eventos de Seguridad
(SIEM)
![Page 12: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/12.jpg)
¿Cómo nos protegemos?Network Access Control
(NAC)
![Page 13: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/13.jpg)
¿Cómo nos protegemos?Concienciación del usuario
![Page 14: Innovacion, si pero con seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042522/55c6ee53bb61eba27a8b45d9/html5/thumbnails/14.jpg)
¿Cómo nos protegemos?Cuenta con profesionales