<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.inforactiva.net/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>http://wiki.inforactiva.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Natalia</id>
		<title>InforWiki 2014 - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.inforactiva.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Natalia"/>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Special:Contributions/Natalia"/>
		<updated>2026-04-15T20:07:38Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.23.5</generator>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Keyloggers</id>
		<title>Keyloggers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Keyloggers"/>
				<updated>2022-04-19T11:27:28Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un keylogger es un tipo de [[spyware]] que registra en secreto las pulsaciones de su teclado para que los ladrones pueden obtener información de su cuenta, datos bancarios y tarjetas de crédito.&lt;br /&gt;
&lt;br /&gt;
[[File:Keyloggers2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;400&amp;quot;  &amp;gt;scZEHExzems&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==preguntas==&lt;br /&gt;
&lt;br /&gt;
==1. ¿puede entrar un heylogger a un dispositivo tactil, como un móvil?==&lt;br /&gt;
No ya que al carecer de un teclado físico no se tiene acceso a ese tipo de información.&lt;br /&gt;
&lt;br /&gt;
==2. ¿Se puede conectar y desconectar el keylogger con el dispositivo apagado?==&lt;br /&gt;
No, porque no está operativo. (Natalia)&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Malware</id>
		<title>Malware</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Malware"/>
				<updated>2022-04-19T11:23:08Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Malware es un término genérico utilizado para describir una variedad de software hostil o intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware, adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts, contenido activo y otro software.&lt;br /&gt;
&lt;br /&gt;
El malware también puede hacer:&lt;br /&gt;
&lt;br /&gt;
    encriptar o eliminar datos confidenciales&lt;br /&gt;
    modificar o desviar las funciones básicas del ordenador&lt;br /&gt;
    espiar la actividad informática de los usuarios&lt;br /&gt;
&lt;br /&gt;
El malware es utilizado por los ciberdelincuentes para ganar dinero, pero también puede ser utilizado con fines de sabotaje, por razones políticas. Stuxnet, por ejemplo, fue diseñado para interrumpir equipos industriales altamente especializados.&lt;br /&gt;
&lt;br /&gt;
Muchos ataques se han extendido por motivos políticos y han provocado el cierre de grandes redes informáticas.&lt;br /&gt;
&lt;br /&gt;
==Diferentes tipos de malware==&lt;br /&gt;
&lt;br /&gt;
- Spyware: Estos programas están diseñados para monitorear la navegación web de los usuarios. El spyware no se propaga como los virus; normalmente se instala aprovechando las vulnerabilidades de seguridad. También se pueden ocultar y empaquetar con software no relacionado instalado por el usuario.&lt;br /&gt;
&lt;br /&gt;
- Un rescate: Este software malicioso afecta de alguna manera a un sistema informático y requiere un pago para restaurarlo a su estado normal. Por ejemplo, programas como CryptoLocker encriptan de forma segura los archivos y sólo los desencriptan después de haber pagado una gran cantidad de dinero.&lt;br /&gt;
&lt;br /&gt;
Algunos programas maliciosos se utilizan para generar dinero mediante el fraude de clics. El usuario hace clic en un enlace publicitario y genera, a su costa, un pago por parte del anunciante.&lt;br /&gt;
&lt;br /&gt;
- Rootkit: Este malware permite al hacker instalar una serie de herramientas para acceder de forma remota al equipo pirata. El malware, normalmente oculto en el sistema operativo, no es detectado por el software antivirus y otras herramientas de seguridad. El rootkit puede recopilar contraseñas, robar información de tarjetas y cuentas bancarias online, realizar ataques DDoS, desactivar software de seguridad....&lt;br /&gt;
&lt;br /&gt;
- Virus: Al igual que un virus que puede infectar a una persona, este virus informático es un fragmento de código contagioso que infecta el software y se propaga de un archivo a otro en un sistema. Cuando el software o los archivos infectados se comparten entre equipos, el virus se propaga al nuevo host.&lt;br /&gt;
&lt;br /&gt;
- Gusanos IT: Al igual que los virus, los gusanos se reproducen y propagan cuando infectan un equipo. Sin embargo, la diferencia entre un gusano y un virus es que un gusano no necesita la ayuda de un programa humano o anfitrión para propagarse. En su lugar, se replican y propagan por las redes sin la ayuda de un hacker o de un archivo/programa.&lt;br /&gt;
&lt;br /&gt;
- Caballo de Troya: Al igual que el caballo de Troya de la mitología griega, este malware se disfraza de un programa seguro diseñado para engañar a los usuarios para que lo instalen involuntariamente en su propio sistema. En general, el hacker utiliza un caballo de Troya para robar información financiera y personal.&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480&amp;quot;height=&amp;quot;360&amp;quot; &amp;gt;Md9ergKwZ3Y&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
Que es el malware? Es una variedad de software hostil o intrusivo.(Natalia)&lt;br /&gt;
&lt;br /&gt;
Para que sirve el malware?sofia: para conseguir datos, dinero,en general tiene fines maliciosos&lt;br /&gt;
&lt;br /&gt;
Que tipos de malware existen?&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Troyanos</id>
		<title>Troyanos</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Troyanos"/>
				<updated>2022-04-19T11:22:04Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
En informática, se denomina caballo de Troya, o troyano, a un [[Malware]] que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.&lt;br /&gt;
&lt;br /&gt;
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.&lt;br /&gt;
&lt;br /&gt;
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.&lt;br /&gt;
&lt;br /&gt;
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.&lt;br /&gt;
&lt;br /&gt;
== Imagen ==&lt;br /&gt;
&lt;br /&gt;
[[File:Troyanoss.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Video ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480&amp;quot;height=&amp;quot;360&amp;quot; &amp;gt;4TCS1rQKOnM&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|Tipos de Troyanos&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;|Exploit&lt;br /&gt;
|Rootkit&lt;br /&gt;
|Troyanos de DDoS&lt;br /&gt;
|Trojan-GameThief.&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|Troyanos bancarios&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
*Que hace un troyano? Cristian; Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Como se presenta un troyano?&lt;br /&gt;
Se presenta como un programa aparentemente legítimo e inofensivo (Celia)&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Troyanos</id>
		<title>Troyanos</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Troyanos"/>
				<updated>2022-04-19T11:20:50Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
En informática, se denomina caballo de Troya, o troyano, a un [[Malware]] que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.&lt;br /&gt;
&lt;br /&gt;
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.&lt;br /&gt;
&lt;br /&gt;
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.&lt;br /&gt;
&lt;br /&gt;
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.&lt;br /&gt;
&lt;br /&gt;
== Imagen ==&lt;br /&gt;
&lt;br /&gt;
[[File:Troyanoss.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Video ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480&amp;quot;height=&amp;quot;360&amp;quot; &amp;gt;4TCS1rQKOnM&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!colspan=&amp;quot;6&amp;quot;|Tipos de Troyanos&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;|Exploit&lt;br /&gt;
|Rootkit&lt;br /&gt;
|Troyanos de DDoS&lt;br /&gt;
|Trojan-GameThief.&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|Troyanos bancarios&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
*Que hace un troyano? Cristian; Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Como se presenta un troyano? (Natalia)&lt;br /&gt;
* Se presenta como un programa aparentemente legítimo e inofensivo (Celia)&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Spam</id>
		<title>Spam</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Spam"/>
				<updated>2022-04-19T11:16:08Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: /* Preguntas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. &lt;br /&gt;
Los mensajes Spam en formato HTML pueden, por ejemplo, contener scripts potencialmente peligrosos. No puede excluirse que el emisor de esos mensajes pueda piratear datos de acceso y contraseñas o que pueda mediante mensajes potencialmente peligrosos activar en tu sistema &lt;br /&gt;
*[[scripts]]&lt;br /&gt;
 o&lt;br /&gt;
*virus.El primer email considerado Spam fue enviado en 1978 por Gary Thuerk, trabajador de Digital Computer Corp, que envío un email, a 400 personas que tenían cuenta en Arpanet, informando sobre un nuevo ordenador de la compañía.&lt;br /&gt;
 Puede contener malware, archivos adjuntos que estén diseñados para robar contraseñas, servir para recopilar datos personales, solicitar información al hacerse pasar por algo legítimo, etc. Incluso pueden suplantar sitios web legítimos.&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:SPAM2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480&amp;quot;height=&amp;quot;360&amp;quot; &amp;gt;Ydd_gs6SsLA&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;float:left; margin-left: 100px;&amp;quot;&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam&lt;br /&gt;
|-&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam&lt;br /&gt;
|-&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
&lt;br /&gt;
¿Qué pasa si abro un correo spam?&lt;br /&gt;
Pueden entrar scripts potencialmente peligrosos a su pc. (ezequiel)&lt;br /&gt;
&lt;br /&gt;
¿Quién inventó spam?&lt;br /&gt;
Gary Thuerk (Celia)&lt;br /&gt;
&lt;br /&gt;
¿Qué es el spam y cómo me puede afectar?&lt;br /&gt;
Es un mensaje que se envía a mucha gente y puede contener malware, archivos adjuntos que estén diseñados para robar contraseñas, servir para recopilar datos personales, solicitar información al hacerse pasar por algo legítimo, etc. Incluso pueden suplantar sitios web legítimos.&lt;br /&gt;
(Natalia)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1.&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Spam</id>
		<title>Spam</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Spam"/>
				<updated>2022-04-19T11:15:53Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. &lt;br /&gt;
Los mensajes Spam en formato HTML pueden, por ejemplo, contener scripts potencialmente peligrosos. No puede excluirse que el emisor de esos mensajes pueda piratear datos de acceso y contraseñas o que pueda mediante mensajes potencialmente peligrosos activar en tu sistema &lt;br /&gt;
*[[scripts]]&lt;br /&gt;
 o&lt;br /&gt;
*virus.El primer email considerado Spam fue enviado en 1978 por Gary Thuerk, trabajador de Digital Computer Corp, que envío un email, a 400 personas que tenían cuenta en Arpanet, informando sobre un nuevo ordenador de la compañía.&lt;br /&gt;
 Puede contener malware, archivos adjuntos que estén diseñados para robar contraseñas, servir para recopilar datos personales, solicitar información al hacerse pasar por algo legítimo, etc. Incluso pueden suplantar sitios web legítimos.&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:SPAM2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480&amp;quot;height=&amp;quot;360&amp;quot; &amp;gt;Ydd_gs6SsLA&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;float:left; margin-left: 100px;&amp;quot;&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam&lt;br /&gt;
|-&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam&lt;br /&gt;
|-&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
&lt;br /&gt;
¿Qué pasa si abro un correo spam?&lt;br /&gt;
Pueden entrar scripts potencialmente peligrosos a su pc. (ezequiel)&lt;br /&gt;
&lt;br /&gt;
¿Quién inventó spam?&lt;br /&gt;
Gary Thuerk (Celia)&lt;br /&gt;
&lt;br /&gt;
¿Qué es el spam y cómo me puede afectar?&lt;br /&gt;
Es un mensaje que se envía a mucha gente y puede contener malware, archivos adjuntos que estén diseñados para robar contraseñas, servir para recopilar datos personales, solicitar información al hacerse pasar por algo legítimo, etc. Incluso pueden suplantar sitios web legítimos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1.&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Spam</id>
		<title>Spam</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Spam"/>
				<updated>2022-04-19T11:11:24Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. &lt;br /&gt;
Los mensajes Spam en formato HTML pueden, por ejemplo, contener scripts potencialmente peligrosos. No puede excluirse que el emisor de esos mensajes pueda piratear datos de acceso y contraseñas o que pueda mediante mensajes potencialmente peligrosos activar en tu sistema &lt;br /&gt;
*[[scripts]]&lt;br /&gt;
 o&lt;br /&gt;
*virus.El primer email considerado Spam fue enviado en 1978 por Gary Thuerk, trabajador de Digital Computer Corp, que envío un email, a 400 personas que tenían cuenta en Arpanet, informando sobre un nuevo ordenador de la compañía.&lt;br /&gt;
 Puede contener malware, archivos adjuntos que estén diseñados para robar contraseñas, servir para recopilar datos personales, solicitar información al hacerse pasar por algo legítimo, etc. Incluso pueden suplantar sitios web legítimos.&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:SPAM2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480&amp;quot;height=&amp;quot;360&amp;quot; &amp;gt;Ydd_gs6SsLA&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tabla==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;float:left; margin-left: 100px;&amp;quot;&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam&lt;br /&gt;
|-&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam&lt;br /&gt;
|-&lt;br /&gt;
| Spam&lt;br /&gt;
| Spam &lt;br /&gt;
|}&lt;br /&gt;
==Preguntas==&lt;br /&gt;
&lt;br /&gt;
¿Qué pasa si abro un correo spam?&lt;br /&gt;
&lt;br /&gt;
¿Quién inventó spam?&lt;br /&gt;
Gary Thuerk (Celia)&lt;br /&gt;
&lt;br /&gt;
¿Qué es el spam y cómo me puede afectar?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1.&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-19T11:09:28Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Dns-hijacking.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480px&amp;quot; height=&amp;quot;360&amp;quot;&amp;gt;fxrCJNQ96Kg&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Qué se modifica cuando se realiza este tipo de ataques informáticos? La redicrección de los servidores DNS.(Natalia)&lt;br /&gt;
&lt;br /&gt;
¿En qué ámbitos se puede aplicar este tipo de ataque?&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Hijacking</id>
		<title>Hijacking</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Hijacking"/>
				<updated>2022-04-19T11:08:19Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: /* Preguntas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Hijacking se trata de un tipo de ataque informático en el que los hijackers son capades de modificar la redirección de los servidores [[DNS]], con la intención de adueñarse o robar algún tipo de información. &lt;br /&gt;
Se trata de un concepto muy abierto ya que se puede aplicar en diversos ámbitos, por ejemplo el robo de información, el secuestro de unas conexiones de red, módems...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Imagen==&lt;br /&gt;
[[File:Dns-hijacking.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;480px&amp;quot; height=&amp;quot;360&amp;quot;&amp;gt;fxrCJNQ96Kg&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Qué se modifica cuando se realiza este tipo de ataques informáticos? La &lt;br /&gt;
&lt;br /&gt;
¿En qué ámbitos se puede aplicar este tipo de ataque?&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-19T10:55:14Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: /* Preguntas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: &lt;br /&gt;
#Tcpdump &lt;br /&gt;
#Darkstat &lt;br /&gt;
#Traffic-Vis&lt;br /&gt;
#Snort&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ style=&amp;quot;caption-side:bottom; color:#e76700;&amp;quot;|''Ventajas e incovenientes''&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;color:green&amp;quot; | Ventajas&lt;br /&gt;
! style=&amp;quot;color:red&amp;quot; | Incovenientes&lt;br /&gt;
|-&lt;br /&gt;
|Lo puede descargar cualquiera&lt;br /&gt;
|Es difícil de encontrar lo que buscas&lt;br /&gt;
|-&lt;br /&gt;
|Hay muchos programas&lt;br /&gt;
|Requiere tiempo aprender a usarlo&lt;br /&gt;
|-&lt;br /&gt;
|Puede ayudar a protegerte&lt;br /&gt;
|Pueden usarlo otros para robarte datos&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;700px&amp;quot; height=&amp;quot;400px&amp;quot;&amp;gt;h97w7_k4Agg&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Quién puede instalar un sniffer?&lt;br /&gt;
&lt;br /&gt;
¿Qué utiliza para leer la información que entra en el dispositivo?&lt;br /&gt;
&lt;br /&gt;
¿Para qué se utilizan?&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-19T10:54:57Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|500px]]&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Dónde se utiliza?&lt;br /&gt;
&lt;br /&gt;
¿Quién lo utiliza?&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-19T10:54:08Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|500px]]&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Dónde se utiliza?&lt;br /&gt;
¿Quién lo utiliza?&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-19T10:52:28Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: &lt;br /&gt;
#Tcpdump &lt;br /&gt;
#Darkstat &lt;br /&gt;
#Traffic-Vis&lt;br /&gt;
#Snort&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ style=&amp;quot;caption-side:bottom; color:#e76700;&amp;quot;|''Ventajas e incovenientes''&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;color:green&amp;quot; | Ventajas&lt;br /&gt;
! style=&amp;quot;color:red&amp;quot; | Incovenientes&lt;br /&gt;
|-&lt;br /&gt;
|Lo puede descargar cualquiera&lt;br /&gt;
|Es difícil de encontrar lo que buscas&lt;br /&gt;
|-&lt;br /&gt;
|Hay muchos programas&lt;br /&gt;
|Requiere tiempo aprender a usarlo&lt;br /&gt;
|-&lt;br /&gt;
|Puede ayudar a protegerte&lt;br /&gt;
|Pueden usarlo otros para robarte datos&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;700px&amp;quot; height=&amp;quot;400px&amp;quot;&amp;gt;h97w7_k4Agg&amp;lt;/youtube&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Preguntas==&lt;br /&gt;
¿Quién puede instalar un sniffer?&lt;br /&gt;
¿Qué utiliza para leer la información que entra en el dispositivo?&lt;br /&gt;
¿Para qué se utilizan?&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-07T08:15:36Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: &lt;br /&gt;
#Tcpdump &lt;br /&gt;
#Darkstat &lt;br /&gt;
#Traffic-Vis&lt;br /&gt;
#Snort&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ style=&amp;quot;caption-side:bottom; color:#e76700;&amp;quot;|''Ventajas e incovenientes''&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;color:green&amp;quot; | Ventajas&lt;br /&gt;
! style=&amp;quot;color:red&amp;quot; | Incovenientes&lt;br /&gt;
|-&lt;br /&gt;
|Lo puede descargar cualquiera&lt;br /&gt;
|Es difícil de encontrar lo que buscas&lt;br /&gt;
|-&lt;br /&gt;
|Hay muchos programas&lt;br /&gt;
|Requiere tiempo aprender a usarlo&lt;br /&gt;
|-&lt;br /&gt;
|Puede ayudar a protegerte&lt;br /&gt;
|Pueden usarlo otros para robarte datos&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;700px&amp;quot; height=&amp;quot;400px&amp;quot;&amp;gt;h97w7_k4Agg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-07T08:14:55Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: &lt;br /&gt;
#Tcpdump &lt;br /&gt;
#Darkstat &lt;br /&gt;
#Traffic-Vis&lt;br /&gt;
#Snort&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ style=&amp;quot;caption-side:bottom; color:#e76700;&amp;quot;|''Ventajas e incovenientes''&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;color:green&amp;quot; | Ventajas&lt;br /&gt;
! style=&amp;quot;color:red&amp;quot; | Incovenientes&lt;br /&gt;
|-&lt;br /&gt;
|Lo puede descargar cualquiera&lt;br /&gt;
|Es difícil de encontrar lo que buscas&lt;br /&gt;
|-&lt;br /&gt;
|Hay muchos programas&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Puede ayudar a protegerte&lt;br /&gt;
|Pueden usarlo otros para robarte datos&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;700px&amp;quot; height=&amp;quot;400px&amp;quot;&amp;gt;h97w7_k4Agg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-07T08:14:01Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|500px]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-07T08:13:50Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ style=&amp;quot;caption-side:bottom; color:#e76700;&amp;quot;|''Ventajas e incovenientes''&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;color:green&amp;quot; | Ventajas&lt;br /&gt;
! style=&amp;quot;color:red&amp;quot; | Incovenientes&lt;br /&gt;
|-&lt;br /&gt;
|Lo puede descargar cualquiera&lt;br /&gt;
|Es difícil de encontrar lo que buscas&lt;br /&gt;
|-&lt;br /&gt;
|Pear&lt;br /&gt;
|Pie&lt;br /&gt;
|-&lt;br /&gt;
|Apple&lt;br /&gt;
|Ice cream &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|500px]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-07T08:12:32Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ style=&amp;quot;caption-side:bottom; color:#e76700;&amp;quot;|''Ventajas e incovenientes''&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;color:green&amp;quot; | Ventajas&lt;br /&gt;
! style=&amp;quot;color:red&amp;quot; | Incovenientes&lt;br /&gt;
|-&lt;br /&gt;
|Orange&lt;br /&gt;
|Butter&lt;br /&gt;
|-&lt;br /&gt;
|Pear&lt;br /&gt;
|Pie&lt;br /&gt;
|-&lt;br /&gt;
|Apple&lt;br /&gt;
|Ice cream &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|500px]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-07T08:05:12Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: &lt;br /&gt;
#Tcpdump &lt;br /&gt;
#Darkstat &lt;br /&gt;
#Traffic-Vis&lt;br /&gt;
#Snort&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;700px&amp;quot; height=&amp;quot;400px&amp;quot;&amp;gt;h97w7_k4Agg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-07T07:49:44Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: /* video */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: Tcpdump, Darkstat, Traffic-Vis, Snort...&lt;br /&gt;
&lt;br /&gt;
==video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;700px&amp;quot; height=&amp;quot;400px&amp;quot;&amp;gt;h97w7_k4Agg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-07T07:49:29Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: /* video */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: Tcpdump, Darkstat, Traffic-Vis, Snort...&lt;br /&gt;
&lt;br /&gt;
==video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;500px&amp;quot; height=&amp;quot;400px&amp;quot;&amp;gt;h97w7_k4Agg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-07T07:49:16Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: /* video */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: Tcpdump, Darkstat, Traffic-Vis, Snort...&lt;br /&gt;
&lt;br /&gt;
==video==&lt;br /&gt;
&amp;lt;youtube width=&amp;quot;500px&amp;quot; height=&amp;quot;250px&amp;quot;&amp;gt;h97w7_k4Agg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-07T07:47:01Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: Tcpdump, Darkstat, Traffic-Vis, Snort...&lt;br /&gt;
&lt;br /&gt;
==video==&lt;br /&gt;
&amp;lt;youtube&amp;gt;h97w7_k4Agg&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-06T11:27:34Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: /* Ejemplos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|500px]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-06T11:27:23Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: /* Ejemplos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|900px]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-06T11:27:11Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: /* Ejemplos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg|500px]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-06T11:16:36Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.jpg]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/File:76-snnifing.jpg</id>
		<title>File:76-snnifing.jpg</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/File:76-snnifing.jpg"/>
				<updated>2022-04-06T11:16:09Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-06T11:14:06Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
[[File:76-snnifing.webp]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Programas_sniffers</id>
		<title>Programas sniffers</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Programas_sniffers"/>
				<updated>2022-04-06T10:51:34Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: Created page with &amp;quot;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.  El pr...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es una aplicación que configura la tarjeta de red (NIC) de un dispositivo para que deje de ignorar todo el tráfico dirigido a otros equipos y preste atención a ello.&lt;br /&gt;
&lt;br /&gt;
El programa hace una lectura constante de toda la información que entra en el dispositivo a través de la tarjeta de red. Los datos que viajan por la red se presentan como paquetes o ráfagas de bits con formato para protocolos específicos, debido a lo cual un sniffer puede filtrar las capas de encapsulado y decodificar la información relacionada con el equipo de origen, el equipo de destino, número previsto de puerto, capacidad de carga, y otras informaciones que se intercambian entre dos dispositivos en la red.&lt;br /&gt;
&lt;br /&gt;
Un sniffer puede ser manualmente instalado por el administrador del sistema o cualquier usuario que alcance suficientes privilegios para instalar el programa.&lt;br /&gt;
&lt;br /&gt;
Algunos programas de sniffing son: Tcpdump, Darkstat, Traffic-Vis, Snort...&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-05T11:23:31Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[programas sniffers]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-05T11:23:12Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[Media:programas sniffers]]&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-05T11:22:57Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario.&lt;br /&gt;
&lt;br /&gt;
Para ello se utilizan [[Media:programas sniffers]]&lt;br /&gt;
&lt;br /&gt;
--[[User:Natalia|Natalia]] ([[User talk:Natalia|talk]]) 11:22, 5 April 2022 (UTC)&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sniffing</id>
		<title>Sniffing</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sniffing"/>
				<updated>2022-04-05T11:19:32Z</updated>
		
		<summary type="html">&lt;p&gt;Natalia: Created page with &amp;quot;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet....&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Suele utilizarse en redes internas o de intranet, pero también se puede en internet.&lt;br /&gt;
&lt;br /&gt;
Lo que hacen es actuar sobre los sistemas que componen el tráfico de una red.Capturan, interpretan y almacenan paquetes de datos que son lanzados por la red.Son herramientas muy útiles para que los ingenieros administren sus redes. Permiten a los administradores ver todo el tráfico de la red, de modo que puedan diagnosticar problemas y evaluar el rendimiento.&lt;br /&gt;
Sin embargo, esos datos pueden utilizarse para conseguir información como contraseñas, correos electrónicos, datos bancarios... y ser utilizados en la contra del usuario&lt;/div&gt;</summary>
		<author><name>Natalia</name></author>	</entry>

	</feed>