SlideShare una empresa de Scribd logo
1 de 8
Tipos de Ataque
SEGURIDAD DE SISTEMAS COMPUTACIONALES
Identificar tipos de ataques:
•En los comienzos, los ataques involucraban poca sofisticación técnica.
Los insiders (empleados disconformes o personas externas con acceso al
sistema dentro de la empresa) utilizaban sus permisos para alterar
archivos o registros.
•Los outsiders (personas que atacan desde fuera de la organización)
ingresaban a la red simplemente averiguando una contraseña válida.
Tipos de ataques
Eavesdropping y Packet Sniffing
Snooping y Downloading
•Jamming o Flooding
Tipos de ataques
Tampering o Data Diddling:
Spoofing:
Caballos de Troya (troyano):
Tipos de ataques
Bombas Lógicas:
Ingeniera Social:
Difusion de Virus:
Tipos de ataques
Seguridad en capas
Los ataque apuntan a distintas capas de seguridad, por lo cual hay que distinguirlas
Conclusiones
• La Seguridad de la Información se refiere a la Confidencialidad, Integridad
y Disponibilidad de la información y datos, independientemente de la forma
los datos pueden tener: electrónicos, impresos, audio u otras formas.
•Los tipos de ataques revisados indistintamente a su forma o método
tienden a vulnerar Confidencialidad, Integridad y Disponibilidad .
•La Ingeniería Social es un tipo de ataque muy eficiente y no se puede
detener con tecnología. Sólo la capacitación y concientización de los
usuarios es una herramienta eficiente para este método.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwarewiinyzepeda
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del softwareDiana Luna
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del softwareDieGoth Dscdjsbvsdj
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 

La actualidad más candente (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Tp 3
Tp 3Tp 3
Tp 3
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 

Destacado

Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingAricelio Souza
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoGustavo Neves
 

Destacado (6)

Ataque DoS e DDoS
Ataque DoS e DDoSAtaque DoS e DDoS
Ataque DoS e DDoS
 
DDOS
DDOSDDOS
DDOS
 
Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e Scamming
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviço
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 

Similar a Ataques

Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)XAVIER HARO
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática daríowadafonso
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 

Similar a Ataques (20)

Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Presentación1
Presentación1Presentación1
Presentación1
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Más de Karina Gutiérrez

Más de Karina Gutiérrez (9)

Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
ERP1
ERP1ERP1
ERP1
 
1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado
 
E business(13)trece
E business(13)treceE business(13)trece
E business(13)trece
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Análisisriesgo
AnálisisriesgoAnálisisriesgo
Análisisriesgo
 
Seguridad so
Seguridad soSeguridad so
Seguridad so
 
Politicas
PoliticasPoliticas
Politicas
 
Instrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal webInstrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal web
 

Ataques

  • 1. Tipos de Ataque SEGURIDAD DE SISTEMAS COMPUTACIONALES
  • 2. Identificar tipos de ataques: •En los comienzos, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso al sistema dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. •Los outsiders (personas que atacan desde fuera de la organización) ingresaban a la red simplemente averiguando una contraseña válida.
  • 3. Tipos de ataques Eavesdropping y Packet Sniffing Snooping y Downloading •Jamming o Flooding
  • 4. Tipos de ataques Tampering o Data Diddling: Spoofing: Caballos de Troya (troyano):
  • 5. Tipos de ataques Bombas Lógicas: Ingeniera Social: Difusion de Virus:
  • 7. Seguridad en capas Los ataque apuntan a distintas capas de seguridad, por lo cual hay que distinguirlas
  • 8. Conclusiones • La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas. •Los tipos de ataques revisados indistintamente a su forma o método tienden a vulnerar Confidencialidad, Integridad y Disponibilidad . •La Ingeniería Social es un tipo de ataque muy eficiente y no se puede detener con tecnología. Sólo la capacitación y concientización de los usuarios es una herramienta eficiente para este método.