Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRUPO 1
Jonnathan Bueno
Miriam Medina
REALIZADO POR:
Christian Crespo
Jhudyt Gaona
TABLA DE CONTENIDO
AYUDAN A:
Descubrir nuevas amenazas por posibles atacantes o
intrusos
Probar la efectividad de los firewalls de aplicaciones
web
Probar ciber -capacidad de defensa de la organización
Descubrir y mostrar riesgos y vulnerabilidades en
tiempo real
Encontrar cualquier posible inseguridad dentro de la red
de infraestructura del sistema o una aplicación .
TIPOS DE PRUEBAS DE INTRUSIÓN
DE RED FÍSICO
Se trata de encontrar fallos en el diseño, operación o Deben probarse todos los dispositivos de red físicos
implementación de la red de la empresa respectiva. y puntos de acceso para localizar cualquier fallo que
pueda originar una violación de seguridad.
críticas de negocio
análisis profundo y así detectar tendencias y patrones de comportamiento que permitan diferenciar de aquellos
que generalmente no sean habituales. Esto es posible mediante múltiples sistemas, que incluyen aplicaciones
ALGUNAS CARACTERÍSTICAS:
Identifica entre amenazas reales y falsos incidentes
actuación y resolución
¿QUE ES UN COOKIE?
ROBO DE COOKIES
El robo de cookies o el raspado de cookies (Cookie Scraping), se
SESSION FIXATION
complemento de seguridad
periódicamente.
MEDIDAS BASICAS
antimalware.
No hacer clic en enlaces sospechosos
Realizar la descarga de programas de las fuentes
originales
Keylogger
KEYSTROKE LOGGING
Una vez que captan y registran esos datos, se suelen enviar por
correo o subiéndolos a una nube (bases de datos, servidor FTP, etc.).
Medidas PREVENCIÓN
Usar un anti-logger
Teclados en pantalla
Protector anti-rootkit.
Actualizar el antivirus.
DDoS Attack
Tiene como objetivo inhabilitar un
servidor, un servicio o una
infraestructura.