lunes, junio 27, 2005

Programa: Correos electrónicos vulnerables

Correos electrónicos vulnerables
La realidad sobre el acceso a correos electrónicos de terceros
por Alejandro Sena

Nivel: Básico

Objetivos: Brindar los conocimientos necesarios para reconocer e implementar los métodos más utilizados para vulnerar la seguridad de los correos electrónicos mediante herramientas que trabajan sobre el usuario.


Conocimientos previos: El alumno debe estar familiarizado con el uso de la PC e Internet.


Programa

1. - Introducción

1.1 - ¿Se puede romper la seguridad de un e-mail?

1.2 - ¿Es posible conocer la contraseña de un e-mail ajeno?

1.3 – Mitos y verdades sobre el robo de contraseñas

2. – Herramientas y metodologías

2.1 – ¿Cómo protegerse?

2.1.1 – Pregunta secreta

2.1.2 – Exploit

2.1.3 – Keylogger

2.1.4 – Bruteforce

2.1.5 – Ingeniería social

2.1.6 – Momento - Lugar

2.1.7 – Troyano
2.1.8
Robot de correo
2.2 - ¿Cómo utilizar?
2.2.1 – Pregunta secreta

2.2.2 – Exploit

2.2.3 – Keylogger

2.2.4 – Ingeniería social

2.2.5 – Troyano
2.2.6 – Robot de correo
3. – Reflexión final
3.1 – ¿Vale la pena?

3.2 – Motivos para NO acceder a un correo electrónico ajeno

3.3 – Entrar y salir sin dejar rastros

3.4 – Uso pero no abuso


Extras: Se entregará al finalizar el curso el artículo impreso “¿Cómo hackear hotmail y protegerse?” y acceso a un exploit standard.


Docente: Alejandro Sena


Contacto: sliverale@gmail.com