SlideShare una empresa de Scribd logo
1 de 44
ATAQUES Y VULNERABILIDAD Seguridad Informática.
[object Object]
[object Object],[object Object]
S e pueden clasificar  según los efectos causados , como:   ,[object Object],[object Object],[object Object],[object Object]
S egún la forma de actuar:   ,[object Object],[object Object],[object Object],[object Object]
Ingeniería social ,[object Object]
PIRATAS
¿Qué es un hacker? ,[object Object]
diferentes tipos  de  piratas ,[object Object],[object Object]," script kiddies "  " pherakers "   " carders "  " crackers " ,[object Object]
VULNERABILIDAD ,[object Object]
Tipos de puntos vulnerables: ,[object Object],[object Object]
[object Object]
PHISHING
- ¿Qué es el Phishing?   ,[object Object]
- ¿En que consiste?   ,[object Object]
WEB FALSA DE RECARGAS   ,[object Object]
SCAM   ,[object Object]
[object Object],[object Object],[object Object]
PHISHING-CAR
¿Qué es el Phishing-Car?   ,[object Object]
PHARMING
- ¿Qué es el PHARMING?   ,[object Object]
LOTERIAS FALSAS
[object Object]
XPLOITS
[object Object],[object Object]
Tipos de xploits:   ,[object Object],[object Object],[object Object],[object Object]
TROYANOS
[object Object]
KEYLOGGERS
[object Object]
PROGRAMAS DE FUERZA BRUTA  (Brute Force)
[object Object],[object Object],[object Object]
SPYWARE
[object Object],[object Object]
[object Object],[object Object]
ROBO DE COOKIE
[object Object]
[object Object],[object Object]
DATOS DE INTERÉS: ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataque PDF:  Todos vulnerables ,[object Object],[object Object]
[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Alonso Caballero
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 

La actualidad más candente (16)

Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 

Destacado

Interfaz de Usuario
Interfaz de UsuarioInterfaz de Usuario
Interfaz de UsuarioSurgey
 
Un estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líderUn estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líderRecursos Cristianos. Org
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceClearcase
 
D E M E N C I A Conf Rossi9
D E M E N C I A Conf Rossi9D E M E N C I A Conf Rossi9
D E M E N C I A Conf Rossi9soporteasembli
 
Stratégie marketing : Définir sa cible et ses attentes
Stratégie marketing : Définir sa cible et ses attentesStratégie marketing : Définir sa cible et ses attentes
Stratégie marketing : Définir sa cible et ses attentesMichaël Le Hoang
 
LÉGISLATION CANADIENNE
LÉGISLATION CANADIENNELÉGISLATION CANADIENNE
LÉGISLATION CANADIENNElaulo69
 
Digital Breakfast 2009 : Quelles opportunités pour votre marque dans les méd...
Digital Breakfast 2009 :  Quelles opportunités pour votre marque dans les méd...Digital Breakfast 2009 :  Quelles opportunités pour votre marque dans les méd...
Digital Breakfast 2009 : Quelles opportunités pour votre marque dans les méd...Frederic CAVAZZA
 
Medicaments generiques
Medicaments generiquesMedicaments generiques
Medicaments generiquesguestaa3cd2
 
PresentacióN De Power Point Eve Y Jacky!!
PresentacióN De Power Point Eve Y Jacky!!PresentacióN De Power Point Eve Y Jacky!!
PresentacióN De Power Point Eve Y Jacky!!longhiyjuarez
 
El Taller De Los Corazones Rotos
El Taller De Los Corazones RotosEl Taller De Los Corazones Rotos
El Taller De Los Corazones Rotosdoubotzu
 
Diapo ouija c2i
Diapo ouija c2iDiapo ouija c2i
Diapo ouija c2iVVVenere
 

Destacado (20)

Harsh1
Harsh1Harsh1
Harsh1
 
Interfaz de Usuario
Interfaz de UsuarioInterfaz de Usuario
Interfaz de Usuario
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacion
 
Un estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líderUn estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líder
 
500 ilustracions completo copia
500 ilustracions completo copia500 ilustracions completo copia
500 ilustracions completo copia
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissance
 
Alegacion
AlegacionAlegacion
Alegacion
 
Type with expo
Type with expoType with expo
Type with expo
 
11 de septiembre
11 de septiembre11 de septiembre
11 de septiembre
 
D E M E N C I A Conf Rossi9
D E M E N C I A Conf Rossi9D E M E N C I A Conf Rossi9
D E M E N C I A Conf Rossi9
 
Stratégie marketing : Définir sa cible et ses attentes
Stratégie marketing : Définir sa cible et ses attentesStratégie marketing : Définir sa cible et ses attentes
Stratégie marketing : Définir sa cible et ses attentes
 
LÉGISLATION CANADIENNE
LÉGISLATION CANADIENNELÉGISLATION CANADIENNE
LÉGISLATION CANADIENNE
 
Seminarion16
Seminarion16Seminarion16
Seminarion16
 
Digital Breakfast 2009 : Quelles opportunités pour votre marque dans les méd...
Digital Breakfast 2009 :  Quelles opportunités pour votre marque dans les méd...Digital Breakfast 2009 :  Quelles opportunités pour votre marque dans les méd...
Digital Breakfast 2009 : Quelles opportunités pour votre marque dans les méd...
 
Medicaments generiques
Medicaments generiquesMedicaments generiques
Medicaments generiques
 
PresentacióN De Power Point Eve Y Jacky!!
PresentacióN De Power Point Eve Y Jacky!!PresentacióN De Power Point Eve Y Jacky!!
PresentacióN De Power Point Eve Y Jacky!!
 
Erandio
Erandio Erandio
Erandio
 
El Taller De Los Corazones Rotos
El Taller De Los Corazones RotosEl Taller De Los Corazones Rotos
El Taller De Los Corazones Rotos
 
Sponsor
SponsorSponsor
Sponsor
 
Diapo ouija c2i
Diapo ouija c2iDiapo ouija c2i
Diapo ouija c2i
 

Similar a Ataques y vulnerabilidad

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 

Similar a Ataques y vulnerabilidad (20)

Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 

Último

Dominio de internet, materia de diseño web
Dominio de internet, materia de diseño webDominio de internet, materia de diseño web
Dominio de internet, materia de diseño webJAIMEROLANDOESPINURR
 
BOTONES para diseño grafico de paginas web
BOTONES para diseño grafico  de paginas webBOTONES para diseño grafico  de paginas web
BOTONES para diseño grafico de paginas webNikholIk1
 
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...jose880240
 
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdfvictoralejandroayala2
 
Induccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfInduccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfstefatoro1392
 
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfBlue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfNOEMIFONTEROMERO1
 
word-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docword-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docGeorgeGuerreroNuez
 
Planos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesPlanos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesthauromaniko
 
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUTECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUAlexander VA
 

Último (9)

Dominio de internet, materia de diseño web
Dominio de internet, materia de diseño webDominio de internet, materia de diseño web
Dominio de internet, materia de diseño web
 
BOTONES para diseño grafico de paginas web
BOTONES para diseño grafico  de paginas webBOTONES para diseño grafico  de paginas web
BOTONES para diseño grafico de paginas web
 
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
 
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
 
Induccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfInduccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdf
 
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfBlue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
 
word-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docword-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..doc
 
Planos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesPlanos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicaciones
 
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUTECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
 

Ataques y vulnerabilidad