Está en la página 1de 2

TRABAJO PRÁCTICO DE TECNOLOGIA DE LA INFORMACION SOFIA

ZARATE :
SNIFFING Y AMENAZAS VIRTUALES

1) Investiga ¿para qué sirve un Tcpdump? ¿Qué lo diferencia de un Windump?

2) ¿Para qué sirve un wireshark?

3) ¿A qué se llama backdoor y qué puede ocasionar?

4) Describa la amenaza Darkhotel. ¿Es peligrosa? ¿En qué países ha actuado?

5) El troyano Shylock ¿cuándo se descubrió y qué tipo de ataque usa?

1)Tcpdump: es una herramienta para línea de comandos , su utilidad principal es analizar el


tráfico que circula por la red.Además permite al usuario capturar y mostrar en tiempo real los
paquetes transmitidos y recibidos por la red a la cual el ordenador está conectado. Funciona
en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac OS X, HP-UX, AIX ,etc.

La diferencia con Windump es que este funciona para Windows y q estas herramientas
permiten usar filtros para depurar la búsqueda y hacerla lo más exacta posible.

2) Wireshark: es un analizador de protocolos utilizado para realizar análisis y solucionar


problemas en redes de comunicaciones, para análisis de datos y protocolos, y como una
herramienta didáctica.

Su función es parecida a la de tcpdump, pero se diferencia en q este agrega una interfaz


gráfica y muchas opciones de organización y filtrado de información. Y es asi q permite ver
todo el tráfico que pasa a través de una red.

Resumiéndolo , es un software libre que cumple la misma función que Tcpdump y Windump
pero que ofrece una interfaz gráfica.

3) En la informática se llama backdoor a en español la puerta trasera y es una secuencia


especial o un término trasero dentro del código de programación, atreves de la cual se
pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema.

Puede generar situaciones o cosas malas, como q luego de que una computadora sufra algún
tipo de malware, este pudo haber dejado un backdoor para que el agresor pueda volver a
penetrar la seguridad del dispositivo.

4) DarkHotel es una campaña de difusión de malware y software espía de phishing selectivo


que esta atacando a los visitantes (seleccionándolos de forma exclusiva por asi decirlo) de los
hoteles de negocios por medio de la red WiFi interna del hotel. Esta siendo usado en Taiwán,
Japón y China, pero esta arma de ciber espionaje se esta comenzando a utilizar en muchos
otros países lejano a Asia.
5) Shylock es un troyano bancario que se descubrió por primera vez en 2011. Utiliza ataques
del tipo "Man-in-the-Browser" diseñados para apropiarse de las credenciales de inicio de
sesión de servicios bancarios de los ordenadores de sobremesa de los clientes de una lista
predeterminada de organizaciones .

También podría gustarte