SlideShare una empresa de Scribd logo
1 de 12
 Consiste en asegurar que lo recursos del sistema de
información (material informático programas ) de una
organización sean utilizados de la manera que se
decidió y que la información que se considera
impórtate no sea fácil de acceder por cualquier
persona que ni se encuentre acreditada.
Un ataque informático es un método por el cual un
individuo, mediante un sistema informático, intenta
tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
ATAQUE DE DENEGACION DE SERVICIO
también llamado ataque DoS (Denial of Service), es un ataque a un
sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la
pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima.
MAIN IN THE MIDDLE
a veces abreviado MitM, es una situación donde un atacante
supervisa (generalmente mediante un rastreador de puertos) una
comunicación entre dos partes y falsifica los intercambios para
hacerse pasar por una de ellas.
 ATAQUES DE REPLAY
una forma de ataque de red, en el cual una transmisión de
datos válida es maliciosa o fraudulentamente repetida o
retardada. Es llevada a cabo por el autor o por un adversario que
intercepta la información y la retransmite, posiblemente como
parte de un ataque enmascarado.
 ATAQUE DE DIA CERO
ataque realizado contra un ordenador, a partir del cual se
explotan ciertas vulnerabilidades, o agujeros de
seguridad de algún programa o programas antes de que se
conozcan las mismas, o que, una vez publicada la existencia
de la vulnerabilidad, se realice el ataque antes de la
publicación del parche que la solvente.
SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios,
usualmente para realizar tareas de snoofing .
JAMMING o FLOODING
Este tipo de ataques desactivan o saturan del sistema.
CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina o
conjunto de instrucciones, por supuesto no autorizadas y que la
persona que lo ejecuta no conoce, para que dicho programa
actué de una forma diferente a como estaba previsto.
BOMBAS LOGICAS
Este suele ser el procedimiento d sabotaje mas
comúnmente utilizado por empleados descontentos.
EAVESDROPPING Y PACKET SNIFFING
Los packet sniffers sin programas que monitorean los
paquetes de red que están direccionados a la
computadora donde están instalados.
INGENIERIA SOCIAL
básicamente convencer a la gente de que haga lo que
en realidad no debería.
1. EL ANTIVIRUS
A esta altura no hay que explicar mucho sobre para que se necesita un
antivirus, la cuestión es que el grado de velocidad de aparición de
nuevos virus o variaciones de los mismos es tan alto que muy pocas
personas actualiza su antivirus con frecuencia.
2. EL FIREWALL
el firewall o cortafuegos es un programa que protege a su computadora
del ingresos de intrusos, lo que hace este programa es inspeccionar
todo el trafico que sale e ingresa a su computadora a través de internet.
3. LA INCRIPTACION
Es también llamada cifrado. Es un proceso para volver ilegibles
información considerada importante.
Se debe tener una política de seguridad
Evaluación tecnológica
La organización debe tener conciencia de seguridad
 análisis de riesgos y análisis de activos
Ataques a la seguridad informatica

Más contenido relacionado

La actualidad más candente

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
Alex Avila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redes
Andres Romero
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Riesgos de informacion electrónica
Riesgos de informacion electrónicaRiesgos de informacion electrónica
Riesgos de informacion electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
tp2
tp2tp2
tp2
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redes
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Ataques a la seguridad informatica

Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
Jose A. Garcia
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
Julio Cesar
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
Jaime Leon
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
gerardoafp
 

Similar a Ataques a la seguridad informatica (20)

Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Virus
VirusVirus
Virus
 
Tecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumirTecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumir
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Ataques a la seguridad informatica

  • 1.
  • 2.
  • 3.
  • 4.  Consiste en asegurar que lo recursos del sistema de información (material informático programas ) de una organización sean utilizados de la manera que se decidió y que la información que se considera impórtate no sea fácil de acceder por cualquier persona que ni se encuentre acreditada.
  • 5. Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 6. ATAQUE DE DENEGACION DE SERVICIO también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. MAIN IN THE MIDDLE a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
  • 7.  ATAQUES DE REPLAY una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.  ATAQUE DE DIA CERO ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
  • 8. SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing . JAMMING o FLOODING Este tipo de ataques desactivan o saturan del sistema. CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actué de una forma diferente a como estaba previsto.
  • 9. BOMBAS LOGICAS Este suele ser el procedimiento d sabotaje mas comúnmente utilizado por empleados descontentos. EAVESDROPPING Y PACKET SNIFFING Los packet sniffers sin programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. INGENIERIA SOCIAL básicamente convencer a la gente de que haga lo que en realidad no debería.
  • 10. 1. EL ANTIVIRUS A esta altura no hay que explicar mucho sobre para que se necesita un antivirus, la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualiza su antivirus con frecuencia. 2. EL FIREWALL el firewall o cortafuegos es un programa que protege a su computadora del ingresos de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de internet. 3. LA INCRIPTACION Es también llamada cifrado. Es un proceso para volver ilegibles información considerada importante.
  • 11. Se debe tener una política de seguridad Evaluación tecnológica La organización debe tener conciencia de seguridad  análisis de riesgos y análisis de activos