SlideShare una empresa de Scribd logo
Seguridad informática
PASOS PARA HACKEAR
• 1.Introducirse en el sistema que tengamos como objetivo.
• 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).
• 3.Borrar las huellas.
• 4.Poner un sniffer para conseguir logins de otras personas.
• ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS
? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy
para perpetrar ataques a la seguridad informática (confidencialidad, integridad y
disponibilidad de la información) de una organización o empresa, y que armas
podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y
desde donde), es tan importante como saber con que soluciones contamos para
prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas
siempre son una combinación de herramientas que tienen que ver con tecnología y
recursos humanos (políticas, capacitación).
• Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión,
robo de información, venganza o simplemente el desafío de penetrar un
sistema. Esto puede ser realizado por empleados internos que abusan de sus
permisos de acceso, o por atacantes externos que acceden remotamente o
interceptan el tráfico de red.
HACKER
• Genios informáticos, por lo general veinteañeros, se lanzan desafíos para
quebrar tal o cual programa de seguridad, captar las claves de acceso a
computadoras remotas y utilizar sus cuentas para viajar por el
• ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o
cualquier otra "cueva" más o menos peligrosa.

Más contenido relacionado

La actualidad más candente

Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 
Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.
MariluzC
 
Tp4 si
Tp4 siTp4 si
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
AlexisLeon99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
daniloarias1996
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Imelda Cortina
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
k7m92
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
k7m92
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
carmelacaballero
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
XavierArmijosRodrigu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
albeiro9
 

La actualidad más candente (13)

Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

D uddhh3y4
D uddhh3y4D uddhh3y4
D uddhh3y4
Miguel Pineda
 
03 de abril del 2014
03 de abril del 201403 de abril del 2014
03 de abril del 2014
Lilia Esther Valenzuela Zorrilla
 
Andrés Authier
Andrés AuthierAndrés Authier
Andrés Authier
andresauthier
 
Colonia Dignidad, CIPER, Chile
Colonia Dignidad, CIPER, ChileColonia Dignidad, CIPER, Chile
Colonia Dignidad, CIPER, Chile
COLPIN
 
Las tensiones creativas de la revolución
Las tensiones creativas de la revoluciónLas tensiones creativas de la revolución
Las tensiones creativas de la revolución
Rafael Verde)
 
Unidad 3 tecno
Unidad 3 tecnoUnidad 3 tecno
Unidad 3 tecno
El Profe de Mate
 
Tic
TicTic
PastedGraphic-1
PastedGraphic-1PastedGraphic-1
PastedGraphic-1Jerry Colt
 
Ejercicio de participación - Rendición de cuentas 3 años de Gobierno
Ejercicio de participación - Rendición de cuentas 3 años de GobiernoEjercicio de participación - Rendición de cuentas 3 años de Gobierno
Ejercicio de participación - Rendición de cuentas 3 años de Gobierno
Urna de Cristal
 
Resumo Transistor de efeito campo
Resumo Transistor de efeito campoResumo Transistor de efeito campo
Resumo Transistor de efeito campo
Claudio Queiroz Nascimento
 
Razón estadísticas
Razón estadísticasRazón estadísticas
Razón estadísticas
Chari Ortiz Carrero
 
Artigo de divulgação
Artigo de divulgaçãoArtigo de divulgação
Artigo de divulgação
P Valter De Almeida Gomes
 
What's new in reporting
What's new in reporting What's new in reporting
What's new in reporting
supergigas
 
Handtmann Zertifikat
Handtmann ZertifikatHandtmann Zertifikat
Handtmann ZertifikatRamon Ortega
 
Diploma, TOR & PRC License Cert.
Diploma, TOR & PRC License Cert.Diploma, TOR & PRC License Cert.
Diploma, TOR & PRC License Cert.Jun Riel Mendaros
 
Chamilo
Chamilo Chamilo
Chamilo
yovher
 
Nav
NavNav
Folheto_Institucional
Folheto_InstitucionalFolheto_Institucional
Folheto_Institucional
Mario Paul Loureiro
 

Destacado (20)

D uddhh3y4
D uddhh3y4D uddhh3y4
D uddhh3y4
 
03 de abril del 2014
03 de abril del 201403 de abril del 2014
03 de abril del 2014
 
Andrés Authier
Andrés AuthierAndrés Authier
Andrés Authier
 
Colonia Dignidad, CIPER, Chile
Colonia Dignidad, CIPER, ChileColonia Dignidad, CIPER, Chile
Colonia Dignidad, CIPER, Chile
 
Las tensiones creativas de la revolución
Las tensiones creativas de la revoluciónLas tensiones creativas de la revolución
Las tensiones creativas de la revolución
 
Unidad 3 tecno
Unidad 3 tecnoUnidad 3 tecno
Unidad 3 tecno
 
Tic
TicTic
Tic
 
PastedGraphic-1
PastedGraphic-1PastedGraphic-1
PastedGraphic-1
 
Ejercicio de participación - Rendición de cuentas 3 años de Gobierno
Ejercicio de participación - Rendición de cuentas 3 años de GobiernoEjercicio de participación - Rendición de cuentas 3 años de Gobierno
Ejercicio de participación - Rendición de cuentas 3 años de Gobierno
 
Resumo Transistor de efeito campo
Resumo Transistor de efeito campoResumo Transistor de efeito campo
Resumo Transistor de efeito campo
 
Razón estadísticas
Razón estadísticasRazón estadísticas
Razón estadísticas
 
Artigo de divulgação
Artigo de divulgaçãoArtigo de divulgação
Artigo de divulgação
 
What's new in reporting
What's new in reporting What's new in reporting
What's new in reporting
 
Handtmann Zertifikat
Handtmann ZertifikatHandtmann Zertifikat
Handtmann Zertifikat
 
Diploma, TOR & PRC License Cert.
Diploma, TOR & PRC License Cert.Diploma, TOR & PRC License Cert.
Diploma, TOR & PRC License Cert.
 
Certificates
CertificatesCertificates
Certificates
 
Pharma Bulk Drug ReviewDec,06
Pharma Bulk Drug ReviewDec,06Pharma Bulk Drug ReviewDec,06
Pharma Bulk Drug ReviewDec,06
 
Chamilo
Chamilo Chamilo
Chamilo
 
Nav
NavNav
Nav
 
Folheto_Institucional
Folheto_InstitucionalFolheto_Institucional
Folheto_Institucional
 

Similar a Seguridad informática 03

SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SneyderMiki
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
wadafonso
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
omaroriel
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
Elizabeth Troconis
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
Gregory Karl Rodriguez Montesinos
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
Leandro Morales Alvarez
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
Yokastha Duarte
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
carlitoszamora
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Seginf
SeginfSeginf
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
FrancisBuisaCalle
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
maryr_
 
HackWeb
HackWebHackWeb
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Noe Solis
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Internet Security Auditors
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Internet Security Auditors
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptx
ALEXMAURICIOVASQUEZS
 

Similar a Seguridad informática 03 (20)

SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seginf
SeginfSeginf
Seginf
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
HackWeb
HackWebHackWeb
HackWeb
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptx
 

Más de Bryan Lopez

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
Bryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
Bryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
Bryan Lopez
 

Más de Bryan Lopez (10)

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 

Seguridad informática 03

  • 2. • 1.Introducirse en el sistema que tengamos como objetivo. • 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario). • 3.Borrar las huellas. • 4.Poner un sniffer para conseguir logins de otras personas.
  • 3. • ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS ? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación).
  • 4. • Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.
  • 5. HACKER • Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el • ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.