SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
TIPO DE ATAQUES
Existen diferentes medios que al momento se pueden utilizar como puerta
de entrada para atacar, asi podemos mencionar algunos:
Ingeniería Social
Ingeniería Social Inversa
Trashing (Cartoneo)
Ataques de Monitorización
Ataques de Autenticación
Denial of Service (DoS)
Ataques de Modificación - Daño
Veamos los tipos de Ataques que nos pueden ocasionar:
Ataque Estructurado.- Proviene de hackers que están más motivado
para lograr un objetivo y son técnicamente más competentes. Estas
personas conocen las vulnerabilidades de un sistema, entienden y
desarrollan códigos y scripts para explotar las mismas vulnerabilidades.
Entienden, desarrollan y utiliza técnicas de hacking sofisticadas para
penetrar insospechadamente algún negocio. Estos grupos por lo general
están involucrados en grandes fraudes y casos de hurto reportados a la
agencia de protección de las leyes dedicadas.
Ataque No Estructurado.- Consiste de individuos sin experiencia que
utilizan herramientas de hack fáciles de encontrar tales como scripts de
shell y rompedores de claves. Inclusive amenazas no estructuradas que
solo se realizan con el fin de poner a prueba y retar habilidades pueden
hacer serios daños a una compañía.
Ataques Externos.- Son iniciados por unos individuos o grupos
trabajando desde afuera de una compañía. Ellos no tienen acceso
autorizado al sistema o red de computadoras de dicha compañía. Reúnen
información para así por abrirse camino dentro de la red, principalmente los
hacen a través de la internet o servidores de acceso por marcado.
Ataques Internos.- Son más comunes y peligrosos. Ataques internos
son iniciados por alguien con acceso autorizado a una red. DE acuerdo al
FBI, acceso interno o el mal uso de una cuenta son responsables de 60 –
80 % de los incidentes reportados. Estos ataques generalmente son
rastreados a empleados descontentos.
Ataques pasivos.- Escuchan por contraseñas de algún sistema.
Liberan contenido de un mensaje. Análisis de tráfico. Captura de datos.
Ataques activos.- Intentos de ingresar a la cuenta de alguien más.
Escuchas telefónicas (Chuponeos). Denegación de servicios.
Enmascaramiento. Modificaciones de mensajes.
ATAQUE DE RED ESPECÍFICA.- Ataques ARP. Ataques de fuerza
bruta. Gusanos. Inundaciones. Sniffers. Spoofing. Ataques dirigidos.
Ataques por túnel. Canales encubiertos. Consultas internas. Barrido de
Ping. Escaneo de puertos.
Hechos sobre el Denegado de Servicios.- Utilizados contra
tiendas de información como sitios web. Simples y por lo general bastantes
efectivos. No presentas un ataque directo a datos sensibles. El atacante
trata de prevenir que un servicio sea usado y volviendo el servicio
indisponible para los usuarios legítimos. Los atacantes por lo general tienen
en sus miras objetivos grandes y altamente visibles tales como servidores
web u objetivos que forman partes importantes de infraestructuras tales
como router o enlaces de red.
Alex Valenzuela

Más contenido relacionado

La actualidad más candente

Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxRamón Alexander Paula Reynoso
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
7. cambios en el software y mejora de procesos
7. cambios en el software y mejora de procesos7. cambios en el software y mejora de procesos
7. cambios en el software y mejora de procesossilviamap64
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion InformaticaEduardo S de Loera
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Carlos Luque, CISA
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatosBlanca Lopez
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 

La actualidad más candente (20)

Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
7. cambios en el software y mejora de procesos
7. cambios en el software y mejora de procesos7. cambios en el software y mejora de procesos
7. cambios en el software y mejora de procesos
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Cobit
CobitCobit
Cobit
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 

Destacado

El juego como expresion corporal
El juego como expresion corporalEl juego como expresion corporal
El juego como expresion corporalVictoria Victoriana
 
Complete Thesis Printed
Complete Thesis PrintedComplete Thesis Printed
Complete Thesis PrintedCloe Moctezuma
 
Early school leaving spanish team in greece
Early school leaving spanish team in greeceEarly school leaving spanish team in greece
Early school leaving spanish team in greeceRafa
 
Skyline greek team
Skyline greek teamSkyline greek team
Skyline greek teamRafa
 
Ppt survey at marconi italy in greece
Ppt survey at marconi italy in greecePpt survey at marconi italy in greece
Ppt survey at marconi italy in greeceRafa
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoALEX VALENZUELA
 
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパーJuniper Networks (日本)
 
Seat PG connection game - Gamification in customer engagement
 Seat PG connection game - Gamification in customer engagement Seat PG connection game - Gamification in customer engagement
Seat PG connection game - Gamification in customer engagementmanumelwin
 
Ict in school good p oland
Ict in school good p olandIct in school good p oland
Ict in school good p olandRafa
 
【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョン
 【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョン 【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョン
【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョンJuniper Networks (日本)
 
School Of Athens And Disputa
School Of Athens And DisputaSchool Of Athens And Disputa
School Of Athens And DisputaGinaMMartino
 
Manual clinica
Manual clinicaManual clinica
Manual clinicaRogerio
 
Configuring a cisco 2901 router
Configuring a cisco 2901 routerConfiguring a cisco 2901 router
Configuring a cisco 2901 routerIT Tech
 
The day in the life of a prisoner
The day in the life of a prisonerThe day in the life of a prisoner
The day in the life of a prisonermworth
 

Destacado (20)

El juego como expresion corporal
El juego como expresion corporalEl juego como expresion corporal
El juego como expresion corporal
 
Complete Thesis Printed
Complete Thesis PrintedComplete Thesis Printed
Complete Thesis Printed
 
Early school leaving spanish team in greece
Early school leaving spanish team in greeceEarly school leaving spanish team in greece
Early school leaving spanish team in greece
 
2. Proqramlaşdırmaya Giriş
2. Proqramlaşdırmaya Giriş2. Proqramlaşdırmaya Giriş
2. Proqramlaşdırmaya Giriş
 
Skyline greek team
Skyline greek teamSkyline greek team
Skyline greek team
 
Ppt survey at marconi italy in greece
Ppt survey at marconi italy in greecePpt survey at marconi italy in greece
Ppt survey at marconi italy in greece
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Ch 11 Presentations
Ch 11 PresentationsCh 11 Presentations
Ch 11 Presentations
 
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
 
Seat PG connection game - Gamification in customer engagement
 Seat PG connection game - Gamification in customer engagement Seat PG connection game - Gamification in customer engagement
Seat PG connection game - Gamification in customer engagement
 
Ict in school good p oland
Ict in school good p olandIct in school good p oland
Ict in school good p oland
 
【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョン
 【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョン 【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョン
【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョン
 
Ekran - O que fazemos
Ekran - O que fazemosEkran - O que fazemos
Ekran - O que fazemos
 
School Of Athens And Disputa
School Of Athens And DisputaSchool Of Athens And Disputa
School Of Athens And Disputa
 
Manual clinica
Manual clinicaManual clinica
Manual clinica
 
Processadores
ProcessadoresProcessadores
Processadores
 
Configuring a cisco 2901 router
Configuring a cisco 2901 routerConfiguring a cisco 2901 router
Configuring a cisco 2901 router
 
The day in the life of a prisoner
The day in the life of a prisonerThe day in the life of a prisoner
The day in the life of a prisoner
 
Alimentação
AlimentaçãoAlimentação
Alimentação
 
Tudo, todo, toda, todas
Tudo, todo, toda, todasTudo, todo, toda, todas
Tudo, todo, toda, todas
 

Similar a Tipo de ataques

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Tipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxTipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxsalvadorZaidDeleonMe
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadRonaldo909169
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 

Similar a Tipo de ataques (20)

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxTipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptx
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridad
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 

Más de ALEX VALENZUELA

Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusALEX VALENZUELA
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIAALEX VALENZUELA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34ALEX VALENZUELA
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información ALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSALEX VALENZUELA
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del ComputadorALEX VALENZUELA
 

Más de ALEX VALENZUELA (18)

Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Foro Auditoria 5
Foro Auditoria 5Foro Auditoria 5
Foro Auditoria 5
 
Foro Auditoria 4
Foro Auditoria 4Foro Auditoria 4
Foro Auditoria 4
 
Foro Auditoria 3
Foro Auditoria 3Foro Auditoria 3
Foro Auditoria 3
 
Foro Auditoria 2
Foro Auditoria 2Foro Auditoria 2
Foro Auditoria 2
 
Foro Auditoria 1
Foro Auditoria 1Foro Auditoria 1
Foro Auditoria 1
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICAS
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
 
Slide
SlideSlide
Slide
 
Examenfinalnetw
ExamenfinalnetwExamenfinalnetw
Examenfinalnetw
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del Computador
 
NETWORKING
NETWORKINGNETWORKING
NETWORKING
 

Tipo de ataques

  • 1. TIPO DE ATAQUES Existen diferentes medios que al momento se pueden utilizar como puerta de entrada para atacar, asi podemos mencionar algunos: Ingeniería Social Ingeniería Social Inversa Trashing (Cartoneo) Ataques de Monitorización Ataques de Autenticación Denial of Service (DoS) Ataques de Modificación - Daño
  • 2. Veamos los tipos de Ataques que nos pueden ocasionar: Ataque Estructurado.- Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza técnicas de hacking sofisticadas para penetrar insospechadamente algún negocio. Estos grupos por lo general están involucrados en grandes fraudes y casos de hurto reportados a la agencia de protección de las leyes dedicadas. Ataque No Estructurado.- Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía. Ataques Externos.- Son iniciados por unos individuos o grupos trabajando desde afuera de una compañía. Ellos no tienen acceso autorizado al sistema o red de computadoras de dicha compañía. Reúnen información para así por abrirse camino dentro de la red, principalmente los hacen a través de la internet o servidores de acceso por marcado. Ataques Internos.- Son más comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 – 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos. Ataques pasivos.- Escuchan por contraseñas de algún sistema. Liberan contenido de un mensaje. Análisis de tráfico. Captura de datos. Ataques activos.- Intentos de ingresar a la cuenta de alguien más. Escuchas telefónicas (Chuponeos). Denegación de servicios. Enmascaramiento. Modificaciones de mensajes.
  • 3. ATAQUE DE RED ESPECÍFICA.- Ataques ARP. Ataques de fuerza bruta. Gusanos. Inundaciones. Sniffers. Spoofing. Ataques dirigidos. Ataques por túnel. Canales encubiertos. Consultas internas. Barrido de Ping. Escaneo de puertos. Hechos sobre el Denegado de Servicios.- Utilizados contra tiendas de información como sitios web. Simples y por lo general bastantes efectivos. No presentas un ataque directo a datos sensibles. El atacante trata de prevenir que un servicio sea usado y volviendo el servicio indisponible para los usuarios legítimos. Los atacantes por lo general tienen en sus miras objetivos grandes y altamente visibles tales como servidores web u objetivos que forman partes importantes de infraestructuras tales como router o enlaces de red. Alex Valenzuela