SlideShare una empresa de Scribd logo
1 de 18
Instituto de Educación Superior Tecnológico Publico TRUJILLO
1- ¿ QUE ES UNA RED DE DATOS ?
2- ¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?
3- CATEGORIAS
4- TIPOS DE ATAQUE
5- TIPOS DE INTRUSOS
6- FASES DE UN ATAQUE
7- CONCLUSION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
¿ QUE ES UNA RED DE DATOS ?
Instituto de Educación Superior Tecnológico Publico TRUJILLO
¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CATEGORIAS DE ATAQUES O
AMENAZAS
INTERRUPCION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CATEGORIAS DE ATAQUES O
AMENAZAS
INTERCEPCION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CATEGORIAS DE ATAQUES O
AMENAZAS
MODIFICACION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CATEGORIAS DE ATAQUES O
AMENAZAS
FABRICACION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE
DATOS
Estos ataques se pueden asimismo clasificar de forma
útil en términos de :
Instituto de Educación Superior Tecnológico Publico TRUJILLO
 ATAQUES PASIVOS
TIPOS DE ATAQUE A UNA RED DE
DATOS
 ATAQUES ACTIVOS
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE
DATOS
• Suplantación de Identidad
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE
DATOS
• Re actuación
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE
DATOS
• Modificación de mensajes
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE
DATOS
• Declaración Fraudulenta del servicio
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE INTRUSOS
Hackers
Crakers
Sniffers
Phreakers
Spammer
Instituto de Educación Superior Tecnológico Publico TRUJILLO
FASES DE UN ATAQUE
 Descubrimiento y exploración del sistema informático.
 Búsquedas de vulnerabilidad en el equipo.
 Explotación y aprovechamiento de las vulnerabilidades
detectadas ( exploits )
 Corrupción del sistema con el fin de dejar abiertas puertas
( redefinir contraseñas administrativas ).
 Eliminación de pruebas reveladoras del ataque.
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CONCLUSION
El trabajo que todos los días realizamos, el control que
tenemos sobre nuestras Finanzas, los procesos de las
empresas y hasta las comunicaciones que hacen que se
mueva el mundo utilizan computadoras, equipos y
sistemas; es así, que se han convertido estos en algo
cotidiano pero de lo cual dependemos, por eso es
necesario tener todas las medidas pertinentes para evitar
fallas, ataques y fraudes.
Instituto de Educación Superior Tecnológico Publico TRUJILLO
...GRACIAS por su
Atención...!
Instituto de Educación Superior Tecnológico Publico TRUJILLO

Más contenido relacionado

Similar a Ataques a una red de datos

Comercio electronico estrategia de negoscios
Comercio electronico estrategia de  negosciosComercio electronico estrategia de  negoscios
Comercio electronico estrategia de negosciosOSCAR TORRES G.
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Tabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranetTabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranetMonica Rmz M
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Uca ingenieria-en-redes-y-telecomunicaciones
Uca ingenieria-en-redes-y-telecomunicacionesUca ingenieria-en-redes-y-telecomunicaciones
Uca ingenieria-en-redes-y-telecomunicacionesCLAUDIA VERONICA BOJORGE
 

Similar a Ataques a una red de datos (20)

Proyecto aula
Proyecto aulaProyecto aula
Proyecto aula
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Comercio electronico estrategia de negoscios
Comercio electronico estrategia de  negosciosComercio electronico estrategia de  negoscios
Comercio electronico estrategia de negoscios
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Tabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranetTabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranet
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introduccion a las tics (1)
Introduccion a las tics (1)Introduccion a las tics (1)
Introduccion a las tics (1)
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Uca ingenieria-en-redes-y-telecomunicaciones
Uca ingenieria-en-redes-y-telecomunicacionesUca ingenieria-en-redes-y-telecomunicaciones
Uca ingenieria-en-redes-y-telecomunicaciones
 
A1 u1gb patricia_padilla_palomo
A1 u1gb patricia_padilla_palomoA1 u1gb patricia_padilla_palomo
A1 u1gb patricia_padilla_palomo
 
38 t00185
38 t0018538 t00185
38 t00185
 

Ataques a una red de datos

  • 1. Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 2. 1- ¿ QUE ES UNA RED DE DATOS ? 2- ¿ QUE ES UN ATAQUE A UNA RED DE DATOS ? 3- CATEGORIAS 4- TIPOS DE ATAQUE 5- TIPOS DE INTRUSOS 6- FASES DE UN ATAQUE 7- CONCLUSION Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 3. ¿ QUE ES UNA RED DE DATOS ? Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 4. ¿ QUE ES UN ATAQUE A UNA RED DE DATOS ? Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 5. CATEGORIAS DE ATAQUES O AMENAZAS INTERRUPCION Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 6. CATEGORIAS DE ATAQUES O AMENAZAS INTERCEPCION Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 7. CATEGORIAS DE ATAQUES O AMENAZAS MODIFICACION Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 8. CATEGORIAS DE ATAQUES O AMENAZAS FABRICACION Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 9. TIPOS DE ATAQUE A UNA RED DE DATOS Estos ataques se pueden asimismo clasificar de forma útil en términos de : Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 10.  ATAQUES PASIVOS TIPOS DE ATAQUE A UNA RED DE DATOS  ATAQUES ACTIVOS Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 11. TIPOS DE ATAQUE A UNA RED DE DATOS • Suplantación de Identidad Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 12. TIPOS DE ATAQUE A UNA RED DE DATOS • Re actuación Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 13. TIPOS DE ATAQUE A UNA RED DE DATOS • Modificación de mensajes Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 14. TIPOS DE ATAQUE A UNA RED DE DATOS • Declaración Fraudulenta del servicio Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 15. TIPOS DE INTRUSOS Hackers Crakers Sniffers Phreakers Spammer Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 16. FASES DE UN ATAQUE  Descubrimiento y exploración del sistema informático.  Búsquedas de vulnerabilidad en el equipo.  Explotación y aprovechamiento de las vulnerabilidades detectadas ( exploits )  Corrupción del sistema con el fin de dejar abiertas puertas ( redefinir contraseñas administrativas ).  Eliminación de pruebas reveladoras del ataque. Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 17. CONCLUSION El trabajo que todos los días realizamos, el control que tenemos sobre nuestras Finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes. Instituto de Educación Superior Tecnológico Publico TRUJILLO
  • 18. ...GRACIAS por su Atención...! Instituto de Educación Superior Tecnológico Publico TRUJILLO