SlideShare una empresa de Scribd logo
1 de 5
SEGURIDAD
INFORMÁTICA
MÉTODOS Y HERRAMIENTAS DE ATAQUE
• En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados
disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física
de la organización) ingresaban a la red simplemente averiguando una password válida.
• A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar
"agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes
tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la
desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica
(bancos, servicios automatizados, etc).
• Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita
conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos
programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas
las instrucciones para ejecutar ataques con las herramientas disponibles.
SNOOPING Y DOWNLOADING
• Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el
atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la
mayoría de los casos un downloading de esa información a su propia computadora.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Gbi
GbiGbi
Gbi
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Jorge
JorgeJorge
Jorge
 

Destacado

Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Autoevaluación gma
Autoevaluación gmaAutoevaluación gma
Autoevaluación gmaurdi
 
Nutricion en el embarazo
Nutricion en el embarazoNutricion en el embarazo
Nutricion en el embarazolhenao21
 
7 coisas a evitar após as refeições
7 coisas a evitar após as refeições7 coisas a evitar após as refeições
7 coisas a evitar após as refeiçõesSerginho Sucesso
 
BSW Fraud Infographic_300dpi-01
BSW Fraud Infographic_300dpi-01BSW Fraud Infographic_300dpi-01
BSW Fraud Infographic_300dpi-01Ron Steinkamp
 
Upis prvaka - rec psihologa
Upis prvaka - rec psihologaUpis prvaka - rec psihologa
Upis prvaka - rec psihologaVerica Pavlovic
 
Fotos para disfrutar
Fotos para disfrutarFotos para disfrutar
Fotos para disfrutarbladalvaro
 
Factor de riesgos ergonomico
Factor de riesgos ergonomicoFactor de riesgos ergonomico
Factor de riesgos ergonomicoJca Rys
 
Proteste infraestrutura telecom senado 9 out 2013
Proteste   infraestrutura telecom senado 9 out 2013Proteste   infraestrutura telecom senado 9 out 2013
Proteste infraestrutura telecom senado 9 out 2013Flávia Lefèvre
 
A cidade do silêncio na frança
A cidade do silêncio na françaA cidade do silêncio na frança
A cidade do silêncio na françaSerginho Sucesso
 
Mat ii2014rosangela
Mat ii2014rosangelaMat ii2014rosangela
Mat ii2014rosangelaedinf
 

Destacado (20)

Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Autoevaluación gma
Autoevaluación gmaAutoevaluación gma
Autoevaluación gma
 
Arina 2 adil.pub
Arina 2 adil.pubArina 2 adil.pub
Arina 2 adil.pub
 
Nutricion en el embarazo
Nutricion en el embarazoNutricion en el embarazo
Nutricion en el embarazo
 
Plantillas hosteleria 2
Plantillas hosteleria 2Plantillas hosteleria 2
Plantillas hosteleria 2
 
Plantas incríveis
Plantas incríveisPlantas incríveis
Plantas incríveis
 
7 coisas a evitar após as refeições
7 coisas a evitar após as refeições7 coisas a evitar após as refeições
7 coisas a evitar após as refeições
 
BSW Fraud Infographic_300dpi-01
BSW Fraud Infographic_300dpi-01BSW Fraud Infographic_300dpi-01
BSW Fraud Infographic_300dpi-01
 
Upis prvaka - rec psihologa
Upis prvaka - rec psihologaUpis prvaka - rec psihologa
Upis prvaka - rec psihologa
 
USPTO DESIGN PATENT
USPTO DESIGN PATENTUSPTO DESIGN PATENT
USPTO DESIGN PATENT
 
Fotos para disfrutar
Fotos para disfrutarFotos para disfrutar
Fotos para disfrutar
 
Museu de pedras e insetos
Museu de pedras e insetosMuseu de pedras e insetos
Museu de pedras e insetos
 
Exp
ExpExp
Exp
 
Factor de riesgos ergonomico
Factor de riesgos ergonomicoFactor de riesgos ergonomico
Factor de riesgos ergonomico
 
Proteste infraestrutura telecom senado 9 out 2013
Proteste   infraestrutura telecom senado 9 out 2013Proteste   infraestrutura telecom senado 9 out 2013
Proteste infraestrutura telecom senado 9 out 2013
 
Certificates001
Certificates001Certificates001
Certificates001
 
justice canada sample
justice canada samplejustice canada sample
justice canada sample
 
A cidade do silêncio na frança
A cidade do silêncio na françaA cidade do silêncio na frança
A cidade do silêncio na frança
 
P Gafoor document0001
P Gafoor document0001P Gafoor document0001
P Gafoor document0001
 
Mat ii2014rosangela
Mat ii2014rosangelaMat ii2014rosangela
Mat ii2014rosangela
 

Similar a Seguridad informática 04

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 

Similar a Seguridad informática 04 (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
HackWeb
HackWebHackWeb
HackWeb
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 

Más de Bryan Lopez

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organizaciónBryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05Bryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05Bryan Lopez
 

Más de Bryan Lopez (9)

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 

Seguridad informática 04

  • 2. • En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
  • 3. • A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc).
  • 4. • Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
  • 5. SNOOPING Y DOWNLOADING • Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.