SlideShare una empresa de Scribd logo
1 de 5
Seguridad informática
PASOS PARA HACKEAR
• 1.Introducirse en el sistema que tengamos como objetivo.
• 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).
• 3.Borrar las huellas.
• 4.Poner un sniffer para conseguir logins de otras personas.
• ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS
? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy
para perpetrar ataques a la seguridad informática (confidencialidad, integridad y
disponibilidad de la información) de una organización o empresa, y que armas
podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y
desde donde), es tan importante como saber con que soluciones contamos para
prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas
siempre son una combinación de herramientas que tienen que ver con tecnología y
recursos humanos (políticas, capacitación).
• Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión,
robo de información, venganza o simplemente el desafío de penetrar un
sistema. Esto puede ser realizado por empleados internos que abusan de sus
permisos de acceso, o por atacantes externos que acceden remotamente o
interceptan el tráfico de red.
HACKER
• Genios informáticos, por lo general veinteañeros, se lanzan desafíos para
quebrar tal o cual programa de seguridad, captar las claves de acceso a
computadoras remotas y utilizar sus cuentas para viajar por el
• ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o
cualquier otra "cueva" más o menos peligrosa.

Más contenido relacionado

La actualidad más candente

Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.MariluzC
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersk7m92
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackersk7m92
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.carmelacaballero
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalbeiro9
 

La actualidad más candente (13)

Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Autoevaluación gma
Autoevaluación gmaAutoevaluación gma
Autoevaluación gmaurdi
 
Nutricion en el embarazo
Nutricion en el embarazoNutricion en el embarazo
Nutricion en el embarazolhenao21
 
A queda espiritual de israel e a eleição de um novo povo
A queda espiritual de israel e a eleição de um novo povoA queda espiritual de israel e a eleição de um novo povo
A queda espiritual de israel e a eleição de um novo povoPequenos Grupos
 
Different QTP.v3
Different QTP.v3Different QTP.v3
Different QTP.v3Dean Lee
 
" Redes cerebrais Funcional antes do início da psicose : Estudo prospectivo c...
" Redes cerebrais Funcional antes do início da psicose : Estudo prospectivo c..." Redes cerebrais Funcional antes do início da psicose : Estudo prospectivo c...
" Redes cerebrais Funcional antes do início da psicose : Estudo prospectivo c...Emanuel F. da Conceição António
 
Degradacion de la hemoglobina
Degradacion de la hemoglobinaDegradacion de la hemoglobina
Degradacion de la hemoglobinaivycastillob
 
Dx y manejo_duelo_ninos
Dx y manejo_duelo_ninosDx y manejo_duelo_ninos
Dx y manejo_duelo_ninosKaren Dorantes
 
Evidencias fotograficas lab. de ph. 2014
Evidencias fotograficas lab. de ph. 2014Evidencias fotograficas lab. de ph. 2014
Evidencias fotograficas lab. de ph. 2014ivycastillob
 
Águas de Março Mundial
Águas de Março MundialÁguas de Março Mundial
Águas de Março MundialTiago Oliveira
 

Destacado (20)

Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Autoevaluación gma
Autoevaluación gmaAutoevaluación gma
Autoevaluación gma
 
Arina 2 adil.pub
Arina 2 adil.pubArina 2 adil.pub
Arina 2 adil.pub
 
Nutricion en el embarazo
Nutricion en el embarazoNutricion en el embarazo
Nutricion en el embarazo
 
Omni Hotel
Omni HotelOmni Hotel
Omni Hotel
 
A queda espiritual de israel e a eleição de um novo povo
A queda espiritual de israel e a eleição de um novo povoA queda espiritual de israel e a eleição de um novo povo
A queda espiritual de israel e a eleição de um novo povo
 
Resume Jaimes Victoria
Resume Jaimes VictoriaResume Jaimes Victoria
Resume Jaimes Victoria
 
Different QTP.v3
Different QTP.v3Different QTP.v3
Different QTP.v3
 
Plantilla cestas de rossa
Plantilla cestas de rossaPlantilla cestas de rossa
Plantilla cestas de rossa
 
ProMerch_Marketing
ProMerch_MarketingProMerch_Marketing
ProMerch_Marketing
 
" Redes cerebrais Funcional antes do início da psicose : Estudo prospectivo c...
" Redes cerebrais Funcional antes do início da psicose : Estudo prospectivo c..." Redes cerebrais Funcional antes do início da psicose : Estudo prospectivo c...
" Redes cerebrais Funcional antes do início da psicose : Estudo prospectivo c...
 
Degradacion de la hemoglobina
Degradacion de la hemoglobinaDegradacion de la hemoglobina
Degradacion de la hemoglobina
 
PwC RSC Flyer
PwC RSC FlyerPwC RSC Flyer
PwC RSC Flyer
 
Dx y manejo_duelo_ninos
Dx y manejo_duelo_ninosDx y manejo_duelo_ninos
Dx y manejo_duelo_ninos
 
V&B JANDA.PDF
V&B JANDA.PDFV&B JANDA.PDF
V&B JANDA.PDF
 
Emliy6ano b
Emliy6ano bEmliy6ano b
Emliy6ano b
 
Evidencias fotograficas lab. de ph. 2014
Evidencias fotograficas lab. de ph. 2014Evidencias fotograficas lab. de ph. 2014
Evidencias fotograficas lab. de ph. 2014
 
Tejido muscular
Tejido muscularTejido muscular
Tejido muscular
 
Transkrip
TranskripTranskrip
Transkrip
 
Águas de Março Mundial
Águas de Março MundialÁguas de Março Mundial
Águas de Março Mundial
 

Similar a Seguridad informática 03

SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática daríowadafonso
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hackingNoe Solis
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 

Similar a Seguridad informática 03 (20)

SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seginf
SeginfSeginf
Seginf
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
HackWeb
HackWebHackWeb
HackWeb
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 

Más de Bryan Lopez

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organizaciónBryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05Bryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05Bryan Lopez
 

Más de Bryan Lopez (9)

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 

Seguridad informática 03

  • 2. • 1.Introducirse en el sistema que tengamos como objetivo. • 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario). • 3.Borrar las huellas. • 4.Poner un sniffer para conseguir logins de otras personas.
  • 3. • ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS ? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación).
  • 4. • Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.
  • 5. HACKER • Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el • ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.