SlideShare una empresa de Scribd logo
1 de 10
PROBLEMAS DE SEGURIDAD
   EN REDES Y SISTEMAS DE
      INFORMÁTICOS(parte 02)


• Amenazas a la seguridad informática
• Tipos de Ataques Informáticos




                  MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Amenazas a la seguridad
          informática
Hacker: Es un experto en varias o alguna rama técnica
relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de
red/voz, etc. Se suele llamar hackeo y hackear a las
obras propias de un hacker.


Crackres: Es cualquier persona que viola la seguridad de
un sistema informático de forma similar a como lo haría un
hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para
hacer daño.




                          MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Amenazas a la seguridad
         informática
Sniffers : Son individuos que se dedican a rastrear y
tratar de recomponer y descifrar los mensajes que
circular por redes de ordenadores como Internet
Phreakers: Son los crackers en línea telefónica. Se
dedican a atacar y romper sistemas telefónicos ya sea
para dañarlos o hacer llamadas gratuitas

Spammers: Son los responsables del envió de miles
de mensajes de correo electrónico a través de redes
como Internet, provocando el colapso de los servidores
y la sobrecarga de los buzones de correo de los
usuarios.



                        MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Amenazas a la seguridad
         informática
Piratas Informáticos: Son los individuos
especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislación sobre la
propiedad intelectual.

Creadores de Virus y Programadores dañinos: Se
trata de expertos informáticos que pretenden demostrar
sus conocimientos construyendo virus y otros
programas dañinos, que distribuyen hoy en día a través
de Internet, para conseguir una propagación masiva y
ganar popularidad




                          MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Amenazas a la seguridad
          informática
Lamers: Se trata de personas con poco conocimiento
de informática, que normalmente buscan herramientas
fáciles de usar para atacar a ordenadores, sin saber
mucho de ellas, en ocasiones causando grandes
daños.
Amenazas personal interno:
     El papel que juega el personal interno en los
     ataques:
        • De forma voluntaria
        • De forma involuntaria
        • Por descuidados o despistados
        • Empleados que pretenden
           hacer daños a las organizaciones

                        MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Amenazas a la seguridad
           informática

Ex-empleados Pueden actuar contra su antigua
empresa por despecho o venganza, a través de la
historia son muchos los casos que se han presentado
por este tipo de circunstancias


Intrusos Remunerados: Son expertos informáticos
contratados por un tercero para la sustracción de
información confidencia, llevar a cabo sabotajes
informáticos contra una determinada organización,
etcétera


                         MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Tipos de Ataques Informáticos
Robo de información mediante la interceptación de
mensajes: Ataques que tratan de interceptar los
mensajes o documentos que se enviar a través de
redes de ordenadores como Internet

  A                                               B



                                    C



                     MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Tipos de Ataques Informáticos

Modificación del contenido de mensajes: En este
ataque los intrusos tratan de reenviar mensajes que ya
habían sido previamente transmitidos, tras haberlos
modificado

    A                                               B



                      C



                          MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Tipos de Ataques Informáticos

Análisis de Trafico: Estos ataques persiguen observar
los datos y el tipo de trafico transmitido a través de
redes informáticas, utilizan para ellos herramientas
como “sniffers”

    A
                                                  B




                       C


                        MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
Tipos de Ataques Informáticos
Ataques de suplantación de identidad: Estos están
orientados hacer creer al usuario que están conectados
a un determinado sitio o aplicativo para robar sus datos
personales y realizar fraudes financieros o corporativos
                                C




       A                                       B



                         MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Lección 14 a
Lección 14 aLección 14 a
Lección 14 a
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 

Destacado (8)

La etica hacker: hackers vs crackers
La etica hacker: hackers vs crackersLa etica hacker: hackers vs crackers
La etica hacker: hackers vs crackers
 
Crackers.hackers
Crackers.hackersCrackers.hackers
Crackers.hackers
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
Hackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren LegarretaHackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren Legarreta
 
Los crackers
Los crackersLos crackers
Los crackers
 
Hackers
HackersHackers
Hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 

Similar a Problemas de seguridad parte 02

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica KatherineG5
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014Jose Luis Torrente
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 

Similar a Problemas de seguridad parte 02 (20)

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 

Problemas de seguridad parte 02

  • 1. PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02) • Amenazas a la seguridad informática • Tipos de Ataques Informáticos MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 2. Amenazas a la seguridad informática Hacker: Es un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Crackres: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 3. Amenazas a la seguridad informática Sniffers : Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circular por redes de ordenadores como Internet Phreakers: Son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas Spammers: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 4. Amenazas a la seguridad informática Piratas Informáticos: Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre la propiedad intelectual. Creadores de Virus y Programadores dañinos: Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet, para conseguir una propagación masiva y ganar popularidad MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 5. Amenazas a la seguridad informática Lamers: Se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños. Amenazas personal interno: El papel que juega el personal interno en los ataques: • De forma voluntaria • De forma involuntaria • Por descuidados o despistados • Empleados que pretenden hacer daños a las organizaciones MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 6. Amenazas a la seguridad informática Ex-empleados Pueden actuar contra su antigua empresa por despecho o venganza, a través de la historia son muchos los casos que se han presentado por este tipo de circunstancias Intrusos Remunerados: Son expertos informáticos contratados por un tercero para la sustracción de información confidencia, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 7. Tipos de Ataques Informáticos Robo de información mediante la interceptación de mensajes: Ataques que tratan de interceptar los mensajes o documentos que se enviar a través de redes de ordenadores como Internet A B C MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 8. Tipos de Ataques Informáticos Modificación del contenido de mensajes: En este ataque los intrusos tratan de reenviar mensajes que ya habían sido previamente transmitidos, tras haberlos modificado A B C MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 9. Tipos de Ataques Informáticos Análisis de Trafico: Estos ataques persiguen observar los datos y el tipo de trafico transmitido a través de redes informáticas, utilizan para ellos herramientas como “sniffers” A B C MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
  • 10. Tipos de Ataques Informáticos Ataques de suplantación de identidad: Estos están orientados hacer creer al usuario que están conectados a un determinado sitio o aplicativo para robar sus datos personales y realizar fraudes financieros o corporativos C A B MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.