SlideShare una empresa de Scribd logo
Centro Regional de Educación Normal
    Las TIC en la Educación
   PROBLEMAS DE SEGURIDAD
Yazmín Guadalupe Moscaira Félix

         Primer Semestre 102
   Lic. En Educación Preescolar

      Guillermo Temelo Avilés
Ataques criptográficos
Un ataque criptográfico es un método de
  sortear la seguridad de un sistema
  criptográfico mediante la búsqueda de
  debilidades en un código, un mensaje
  cifrado, un protocolo criptográfico o un
  esquema de manejo de claves. A este
  proceso también se lo llama "criptoanálisis".
Hack
Un hack (literalmente en inglés recortar) es la palabra
  utilizada en determinados sectores de las
  tecnologías para denominar a las pequeñas
  modificaciones, reconfiguraciones o
  reprogramaciones que se le pueden hacer a un
  programa, máquina o sistema en formas no
  facilitadas por el propietario, administrador o
  diseñador de este. Los cambios pueden mejorar o
  alterar su funcionamiento, particularmente si se
  trata de una solución creativa o poco
  convencional a un problema .
Spam
Se llama spam, correo basura o mensaje basura a los
  mensajes no solicitados, no deseados o de
  remitente no conocido (correo anónimo),
  habitualmente de tipo publicitario, generalmente
  enviados en grandes cantidades (incluso masivas)
  que perjudican de alguna o varias maneras al
  receptor. La acción de enviar dichos mensajes se
  denomina spamming. La palabra spam proviene
  de la segunda guerra mundial, cuando los
  familiares de los soldados en guerra les enviaban
  comida enlatada, entre estas comidas enlatadas,
  estaba una carne enlatada llamada spam, que en
  los Estados Unidos era y sigue siendo muy común
ANTIVIRUS
• programas cuyo objetivo es detectar y/o
  eliminar virus informáticos. Nacieron durante la
  década de 1980.
• Con el transcurso del tiempo, la aparición de
  sistemas operativos más avanzados e Internet,
  ha hecho que los antivirus hayan evolucionado
  hacia programas más avanzados que no sólo
  buscan detectar virus informáticos, sino
  bloquearlos, desinfectarlos y prevenir una
  infección de los mismos, y actualmente ya son
  capaces de reconocer otros tipos de malware,
  como spyware, rootkits, etc.
Inseguridad Informática
La inseguridad informática es la falta o poca
  presencia de seguridad informática en un
  sistema operativo, aplicación, red o
  dispositivo, esto permite su demostración
  por hackers éticos (sombreros blancos) o su
  explotación por hackers mal intencionados
  (sombreros negros).
Abusos CGI

Son vulnerabilidades que pueden ser
explotadas de forma remota mediante la
ejecución de un script desde el navegador
(generalmente por http) del atacante sobre
el cgi-bin del servidor, esto permite el
acceso y manejo de información
restringida.
Inyección SQL
Muchos hackers efectúan gets explotando una
  vulnerabilidad que permite efectuar una inyección SQL,
  esto permite obtener nombre de usuarios, contraseñas,
  etc. Un XSS (Cross Site Scripting) es una vulnerabilidad
  provocada por la falta o error de validación en el
  código html, esto permite la inclusión de cualquier tipo
  de sintaxis html y logra comprometer la seguridad de la
  persona que accede a un exploit de xss desde su
  navegador cuando este incluye algún scripts (VBS, JS)
  malicioso que pretende infectar su sistema operativo o
  secuestrar contraseñas, cookies, etc. Es también
  conocido como "Inyección HTML".
DoS y DDoS

Los ataques del tipo DoS (Denial of Service) y
  los ataques DDoS (Distributed Denial of
  Service) son utilizados generalmente para
  hacer flood en un servidor y algunas veces
  hasta logran efectuar un kernel panic en el
  sistema operativo del servidor.
Spoofing
El Spoofing es una técnica del hacking que
   consiste en falsificar los paquetes enviados,
   para obtener acceso a un servidor, módem o
   cualquier otro dispositivo. En términos de
   seguridad de redes hace referencia al uso de
   técnicas de suplantación de identidad
   generalmente con usos maliciosos o de
   investigación.
ataque de fuerza bruta
El ataque de fuerza bruta en
  criptografía consiste en descubrir la
  clave de un cifrado basándose en su
  de algoritmo y en una clave similar, la
  fuerza bruta no puede romper claves
  modernas como RSA y AES entre otras.

Más contenido relacionado

La actualidad más candente

Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
Alex Avila
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Yaileth Ayola
 

La actualidad más candente (19)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Similar a Problemas de seguridad

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaolaSM21
 

Similar a Problemas de seguridad (20)

Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronica
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Hackeo
HackeoHackeo
Hackeo
 
Jorge
JorgeJorge
Jorge
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 

Más de Yaz Moscaira (9)

Videollamada(01)
Videollamada(01)Videollamada(01)
Videollamada(01)
 
Software
SoftwareSoftware
Software
 
Tipos de archivos
Tipos de archivos Tipos de archivos
Tipos de archivos
 
Cmap
CmapCmap
Cmap
 
Temelo presentación1 sincronas y asincronas
Temelo presentación1 sincronas y asincronasTemelo presentación1 sincronas y asincronas
Temelo presentación1 sincronas y asincronas
 
Conceptos redes
Conceptos redesConceptos redes
Conceptos redes
 
Aspectos eticos
Aspectos eticosAspectos eticos
Aspectos eticos
 
Sitios web
Sitios webSitios web
Sitios web
 
Operadores
OperadoresOperadores
Operadores
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Problemas de seguridad

  • 1. Centro Regional de Educación Normal Las TIC en la Educación PROBLEMAS DE SEGURIDAD Yazmín Guadalupe Moscaira Félix Primer Semestre 102 Lic. En Educación Preescolar Guillermo Temelo Avilés
  • 2. Ataques criptográficos Un ataque criptográfico es un método de sortear la seguridad de un sistema criptográfico mediante la búsqueda de debilidades en un código, un mensaje cifrado, un protocolo criptográfico o un esquema de manejo de claves. A este proceso también se lo llama "criptoanálisis".
  • 3. Hack Un hack (literalmente en inglés recortar) es la palabra utilizada en determinados sectores de las tecnologías para denominar a las pequeñas modificaciones, reconfiguraciones o reprogramaciones que se le pueden hacer a un programa, máquina o sistema en formas no facilitadas por el propietario, administrador o diseñador de este. Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se trata de una solución creativa o poco convencional a un problema .
  • 4. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común
  • 5. ANTIVIRUS • programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 6. Inseguridad Informática La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).
  • 7. Abusos CGI Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de información restringida.
  • 8. Inyección SQL Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una inyección SQL, esto permite obtener nombre de usuarios, contraseñas, etc. Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de validación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algún scripts (VBS, JS) malicioso que pretende infectar su sistema operativo o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML".
  • 9. DoS y DDoS Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor.
  • 10. Spoofing El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a un servidor, módem o cualquier otro dispositivo. En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
  • 11. ataque de fuerza bruta El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado basándose en su de algoritmo y en una clave similar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras.