category-banner

Ataque de Hombre en el Medio

Rating:
100%

You must be logged in to download this presentation.

Favourites Favourites

CaracterĆ­sticas de estas diapositivas de presentaciĆ³n de PowerPoint:

PresentaciĆ³n del ataque del hombre en el navegador en ciberseguridad. Estas diapositivas se han realizado al 100% en PowerPoint y son compatibles con todo tipo de pantallas y monitores. TambiĆ©n son compatibles con Google Slides. Servicio de atenciĆ³n al cliente premium disponible. Adecuado para su uso por parte de gerentes, empleados y organizaciones. Estas diapositivas se pueden personalizar fĆ”cilmente. Puede editar el color, el texto, el icono y el tamaƱo de la fuente para adaptarlos a sus necesidades.

People who downloaded this PowerPoint presentation also viewed the following :

Contenido de esta presentaciĆ³n de Powerpoint

Diapositiva 2

Esta diapositiva habla sobre los ataques de hombre en el medio. En un ataque de hombre en el medio, el atacante intercepta y retransmite discretamente mensajes entre dos partes, que asumen que estƔn hablando directamente entre sƭ.

Diapositiva 3

Esta diapositiva representa el funcionamiento del Hombre en el Medio (MiTM). Los cibercriminales se colocan en el medio de las transferencias de datos o conversaciones en lĆ­nea durante los ataques MiTM.

Diapositiva 4

Esta diapositiva destaca un proceso de dos pasos para ejecutar un ataque MiTM. Los pasos son la interceptaciĆ³n y el descifrado de datos.

Diapositiva 5

Esta diapositiva analiza el primer paso, es decir, la InterceptaciĆ³n, para ejecutar ataques MiTM. La interceptaciĆ³n de datos implica que un actor amenazante intercepte transferencias de datos entre un servidor y un cliente. El actor amenazante engaƱa al cliente y al servidor haciĆ©ndoles creer que estĆ”n intercambiando informaciĆ³n entre sĆ­.

Diapositiva 6

Esta diapositiva analiza el segundo paso, es decir, el Descifrado, para ejecutar ataques MiTM. En la fase de descifrado, los datos interceptados se desencriptan.

Diapositiva 7

Esta diapositiva representa el funcionamiento de los ataques de hombre en el medio. Estos son: SuplantaciĆ³n de IP, suplantaciĆ³n de HTTP, suplantaciĆ³n de DNS, suplantaciĆ³n de correo electrĆ³nico, secuestro de SSL, secuestro de sesiĆ³n, envenenamiento de cachĆ© y escucha WiFi.

Diapositiva 8

Esta diapositiva habla sobre la SuplantaciĆ³n de IP. La suplantaciĆ³n de IP es similar al robo de identidad; ocurre cuando los piratas informĆ”ticos modifican la direcciĆ³n IP de origen de un sitio web, direcciĆ³n de correo electrĆ³nico o dispositivo para disfrazarla.

Diapositiva 9

Esta diapositiva analiza la SuplantaciĆ³n de HTTP. Implica redirigir una sesiĆ³n de navegador a una pĆ”gina web no segura o basada en HTTP sin el conocimiento o consentimiento del usuario. Esto tambiĆ©n facilita el robo de informaciĆ³n sensible a los cibercriminales.

Diapositiva 10

Esta diapositiva habla sobre la SuplantaciĆ³n de DNS. En este ataque de hombre en el medio, los cibercriminales cambian los nombres de dominio para desviar el trĆ”fico a sitios web falsos.

Diapositiva 11

Esta diapositiva analiza la SuplantaciĆ³n de Correo ElectrĆ³nico. Este tipo de ataque MiTM permite a los cibercriminales tomar el control de las cuentas de correo electrĆ³nico de bancos y otras organizaciones financieras y rastrear todas las transacciones de los usuarios.

Diapositiva 12

Esta diapositiva habla sobre el Secuestro de SSL (Capa de Sockets Seguros). SSL es un protocolo que ayuda a establecer una conexiĆ³n encriptada y segura entre un navegador y el servidor web.

Diapositiva 13

Esta diapositiva analiza el Secuestro de SesiĆ³n. El secuestro de sesiĆ³n, o robo de cookies del navegador, es una prĆ”ctica maliciosa que tiene lugar cuando los piratas informĆ”ticos roban informaciĆ³n personal y contraseƱas almacenadas en las cookies de la sesiĆ³n de navegaciĆ³n de un usuario.

Diapositiva 14

Esta diapositiva habla sobre el Envenenamiento de CachƩ. Permite a los actores amenazantes en la misma subred que las vƭctimas espiar el trƔfico que se enruta entre ellos.

Diapositiva 15

Esta diapositiva analiza la Escucha WiFi. Durante este ataque, los usuarios de WiFi pĆŗblico son engaƱados para que se conecten a redes WiFi y puntos de acceso maliciosos.

Diapositiva 16

Esta diapositiva representa un ejemplo de un ataque de hombre en el medio. Una de las mayores compaƱƭas de informes crediticios, Equifax, sufriĆ³ una importante violaciĆ³n de datos en 2017 que revelĆ³ los datos financieros de alrededor de 150 millones de estadounidenses.

Diapositiva 17

Esta diapositiva brinda informaciĆ³n sobre la prevenciĆ³n de los ataques de hombre en el medio. Los usuarios deben visitar sitios web seguros que muestren "HTTPS" en la barra de direcciones o un sĆ­mbolo de candado antes de la URL. Se debe usar una VPN al conectarse a redes WiFi pĆŗblicas y puntos de acceso.

Ratings and Reviews

100% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 100%

    by Williams Nelson

    Easily Editable.
  2. 100%

    by Coleman Henderson

    The best collection of PPT templates!! Totally worth the money.Ā 

2 Item(s)

per page: