SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
MÉTODOS Y HERRAMIENTAS DE ATAQUE
• En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados
disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física
de la organización) ingresaban a la red simplemente averiguando una password válida.
• A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar
"agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes
tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la
desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica
(bancos, servicios automatizados, etc).
• Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita
conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos
programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas
las instrucciones para ejecutar ataques con las herramientas disponibles.
SNOOPING Y DOWNLOADING
• Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el
atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la
mayoría de los casos un downloading de esa información a su propia computadora.

Más contenido relacionado

La actualidad más candente

unidad 5
unidad 5unidad 5
unidad 5
Enrique Reyes
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
Diana Luna
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
ramirohelmeyer
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
SEBASABES
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Neira Rincón
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
Pablo Cardenas Catalan
 
Gbi
GbiGbi
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
DieGoth Dscdjsbvsdj
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
Alexis Hernandez
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
Alcedo Molina
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
Liilii Tabuyo Santos
 
Jorge
JorgeJorge

La actualidad más candente (17)

unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Gbi
GbiGbi
Gbi
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Jorge
JorgeJorge
Jorge
 

Destacado

Dragon ball
Dragon ballDragon ball
Dragon ball
Santyago Guayasamin
 
EaD e o novo paradigma tecnológico
EaD e o novo paradigma tecnológicoEaD e o novo paradigma tecnológico
EaD e o novo paradigma tecnológico
marcuspapa
 
Powerpoint aimi
Powerpoint aimiPowerpoint aimi
Powerpoint aimi
Aimi Nurshahirah
 
Nuestra obra de arte
Nuestra obra de arteNuestra obra de arte
Nuestra obra de arte
Otilia Ruiz Martínez
 
presentation_CKPrint
presentation_CKPrintpresentation_CKPrint
presentation_CKPrint
?????? ??????
 
brochure
brochurebrochure
Escada moods
Escada moodsEscada moods
Escada moods
David O'Connor
 
urbanisation ET Agriculturr En mediterrane.PDF
urbanisation ET Agriculturr En mediterrane.PDFurbanisation ET Agriculturr En mediterrane.PDF
urbanisation ET Agriculturr En mediterrane.PDFMarwan Haddad
 
Anunciar na internet_com_resultado
Anunciar na internet_com_resultadoAnunciar na internet_com_resultado
Anunciar na internet_com_resultado
Hiran Monteiro
 
Levitaçao da cédula - mágica
Levitaçao da cédula - mágicaLevitaçao da cédula - mágica
Levitaçao da cédula - mágica
Serginho Sucesso
 
Quema calorías en la oficina
Quema calorías en la oficinaQuema calorías en la oficina
Quema calorías en la oficina
valentin rodr
 
Dia 4-novena-a-nuestra-madre-santa
Dia 4-novena-a-nuestra-madre-santaDia 4-novena-a-nuestra-madre-santa
Dia 4-novena-a-nuestra-madre-santa
secretarioocdchile
 
Indicador fenolftaleína fispq
Indicador fenolftaleína   fispqIndicador fenolftaleína   fispq
Indicador fenolftaleína fispq
QuimicaTQT
 
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno TropiaNIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
Instituto_Arquitetos
 
Pilares convergencia tecnologica 1 (1)
Pilares convergencia tecnologica 1 (1)Pilares convergencia tecnologica 1 (1)
Pilares convergencia tecnologica 1 (1)
Alejandra Ceballos
 

Destacado (20)

Twitwer.com
Twitwer.comTwitwer.com
Twitwer.com
 
Dragon ball
Dragon ballDragon ball
Dragon ball
 
EaD e o novo paradigma tecnológico
EaD e o novo paradigma tecnológicoEaD e o novo paradigma tecnológico
EaD e o novo paradigma tecnológico
 
Powerpoint aimi
Powerpoint aimiPowerpoint aimi
Powerpoint aimi
 
Via_vinyl
Via_vinylVia_vinyl
Via_vinyl
 
Nuestra obra de arte
Nuestra obra de arteNuestra obra de arte
Nuestra obra de arte
 
presentation_CKPrint
presentation_CKPrintpresentation_CKPrint
presentation_CKPrint
 
Widener Law Magazine
Widener Law MagazineWidener Law Magazine
Widener Law Magazine
 
brochure
brochurebrochure
brochure
 
Escada moods
Escada moodsEscada moods
Escada moods
 
urbanisation ET Agriculturr En mediterrane.PDF
urbanisation ET Agriculturr En mediterrane.PDFurbanisation ET Agriculturr En mediterrane.PDF
urbanisation ET Agriculturr En mediterrane.PDF
 
Anunciar na internet_com_resultado
Anunciar na internet_com_resultadoAnunciar na internet_com_resultado
Anunciar na internet_com_resultado
 
Diploma (Copy)
Diploma (Copy)Diploma (Copy)
Diploma (Copy)
 
Levitaçao da cédula - mágica
Levitaçao da cédula - mágicaLevitaçao da cédula - mágica
Levitaçao da cédula - mágica
 
Quema calorías en la oficina
Quema calorías en la oficinaQuema calorías en la oficina
Quema calorías en la oficina
 
Dia 4-novena-a-nuestra-madre-santa
Dia 4-novena-a-nuestra-madre-santaDia 4-novena-a-nuestra-madre-santa
Dia 4-novena-a-nuestra-madre-santa
 
Indicador fenolftaleína fispq
Indicador fenolftaleína   fispqIndicador fenolftaleína   fispq
Indicador fenolftaleína fispq
 
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno TropiaNIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
 
Certificates002
Certificates002Certificates002
Certificates002
 
Pilares convergencia tecnologica 1 (1)
Pilares convergencia tecnologica 1 (1)Pilares convergencia tecnologica 1 (1)
Pilares convergencia tecnologica 1 (1)
 

Similar a Seguridad informática 04

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
JuanPaez68
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
HOSHITOMIGO
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
InGriid Ruiiz Larregui
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
José Antonio Sandoval Acosta
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
ximello69
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
Alexis De La Rosa Reyes
 
HackWeb
HackWebHackWeb
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
FrancisBuisaCalle
 
Unidad 1
Unidad 1Unidad 1
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Jhanz Sanchez
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 

Similar a Seguridad informática 04 (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
HackWeb
HackWebHackWeb
HackWeb
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 

Más de Bryan Lopez

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
Bryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
Bryan Lopez
 

Más de Bryan Lopez (10)

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 

Seguridad informática 04

  • 2. • En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
  • 3. • A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc).
  • 4. • Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
  • 5. SNOOPING Y DOWNLOADING • Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.