Slide 2
Slide 2 text
Seguridad Informática.
Universidad de Oriente Núcleo Nueva Esparta. Lic. Informática.
• Definiciones
• El atacante crea un sitio web completo (falso) que
actuará a modo de proxy (intermediario) similar al que la
víctima desea entrar. Los accesos a este sitio están
dirigidos por el atacante, permitiéndole monitorear todas
las acciones de la víctima, desde sus datos hasta las
passwords, números de tarjeta de créditos, etc.
➢ Consiste en hacer creer a la víctima que todo lo que ve es
genuino cuando no lo es. Es decir, la víctima entra en
contacto con un servidor web Spoofing (SWS) camuflado
como el sitio web que realmente pretendía visitar. Desde ese
momento, la interacción con el sitio web es la esperada
aunque puede estar siendo registrada y manipulada.