SlideShare una empresa de Scribd logo
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Definición ,[object Object],[object Object]
SNIFFERS. Función. ,[object Object]
SNIFFERS. Función ,[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS .  Uso ,[object Object],[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object]
SNIFFERS. Prevención ,[object Object],[object Object],[object Object]
SNIFFERS. Conclusiones ,[object Object],[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object]
Preguntas ,[object Object],[object Object]
Preguntas ,[object Object],[object Object]
Preguntas ,[object Object],[object Object]
Preguntas ,[object Object],[object Object]
Preguntas ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
Jose Manuel Acosta
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
James LexLer
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
Giovani Hernandez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redes
Malena García Cadena
 
OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2
Gianpietro Lavado
 
Packet sniffing
Packet sniffingPacket sniffing
Packet sniffing
Shyama Bhuvanendran
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospfmalienlaf
 
Subnetting
SubnettingSubnetting
Subnetting
Javier Peinado I
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
Jorge Eterovic
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
liras loca
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linuxDaniel Zavala
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redes
Josue Navas
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
Jairo Mora
 

La actualidad más candente (20)

Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Subnet mask vs wildcard mask
Subnet mask vs wildcard maskSubnet mask vs wildcard mask
Subnet mask vs wildcard mask
 
Respuestas
RespuestasRespuestas
Respuestas
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redes
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2
 
Packet sniffing
Packet sniffingPacket sniffing
Packet sniffing
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospf
 
Subnetting
SubnettingSubnetting
Subnetting
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redes
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
 

Destacado

Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
RootedCON
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
mamuga
 
Tipos de servidores seguridad de redes
Tipos de servidores seguridad de redesTipos de servidores seguridad de redes
Tipos de servidores seguridad de redes
estudents
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
Pilarlasnieves
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
David Barroso
 
DoS
DoSDoS
DoS
huevas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Spoofing
SpoofingSpoofing
Spoofing
SpoofingSpoofing
Spoofing
kobegarcia
 
Anteproyecto de Residencia Profesional
Anteproyecto de Residencia ProfesionalAnteproyecto de Residencia Profesional
Anteproyecto de Residencia Profesional
Francisco Gonzalez Aguilar
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
Nbsecurity
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

Destacado (20)

Sniffer
SnifferSniffer
Sniffer
 
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Campus party2011
Campus party2011Campus party2011
Campus party2011
 
Tipos de servidores seguridad de redes
Tipos de servidores seguridad de redesTipos de servidores seguridad de redes
Tipos de servidores seguridad de redes
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
DoS
DoSDoS
DoS
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Spoofing
SpoofingSpoofing
Spoofing
 
Spoofing
SpoofingSpoofing
Spoofing
 
Anteproyecto de Residencia Profesional
Anteproyecto de Residencia ProfesionalAnteproyecto de Residencia Profesional
Anteproyecto de Residencia Profesional
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 

Similar a Sniffers

Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
Tensor
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
millor2005
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Héctor López
 
From mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriendFrom mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriend
navajanegra
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
Tensor
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
Héctor López
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
Karina Gutiérrez
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
Tensor
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
Kathy Michelle
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
Snort_IDS
Snort_IDSSnort_IDS
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 

Similar a Sniffers (20)

Sniffers
SniffersSniffers
Sniffers
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
From mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriendFrom mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriend
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 

Sniffers

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.