SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Universidad Politécnica
Territorial Agro
Industrial del Táchira
UPTAI
Docente: Ing (Msc) Lisby Mora
Docente: Ing (Msc) Lisby Mora
Unidad III
Métodos de
cifrado
TRAYECTO IV
PNFI
Contenido
2
Criptografía: Criptosistemas (de clave secreta,
de Cifrado de flujo, de clave pública.
Esteganografía: Técnicas según el medio ( en
texto, imágenes, audio y video).
Funciones de Autenticación, firma digital y
certificados digitales.
Técnicas de los Hacker.
3
¿ Qué es la criptografía?
Criptografía
La ciencia y arte de escribir mensajes
en forma cifrada o en código
Proteger la integridad de transferencias electrónicas de fondos
Autentificar y proteger el sigilo de comunicaciones
personales y de transacciones comerciales y bancarias
Autentificar la identidad de usuarios
Funciones:
4
criptografía
La criptografía, se ocupa de las técnicas de
cifrado o codificado destinadas a alterar las
representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos ininteligibles a
receptores no autorizados.
CRIPTOSISTEMA
 El termino en inglés es cipher.
 El elemento fundamental de un
Criptosistema es la “llave”.
 En algunas referencias a la llave se le
conoce como clave.
Es el conjunto de procedimientos que
garantizan la seguridad de la información y
utilizan técnicas criptográficas.
Es decir es un procedimiento que utiliza un
algoritmo de cifrado con cierta clave (clave
de cifrado) para transformar un mensaje, sin
atender a su estructura lingüística o
significado, de tal forma que sea
incomprensible o, al menos, difícil de
comprender a toda persona que no tenga la
clave secreta (clave de descifrado) del
algoritmo.
5
TIPOS DE
CRIPTOSISTEMAS
Criptosistemas Simétricos: Existe una única clave (secreta)
que deben compartir emisor y receptor. La seguridad del
sistema reside en mantener en secreto dicha clave.
• Texto plano: Es el mensaje original legible que es
suministrado como dato de entrada al algoritmo de cifrado.
• Algoritmo de cifrado: Ejecuta varias sustituciones y
transformaciones sobre el texto plano.
• Clave secreta: Es un valor independiente del texto plano y
del algoritmo. Las sustituciones y las transformaciones
ejecutadas por el algoritmo dependen de la clave.
• Texto cifrado: Es una cadena aleatoria de datos no legibles
que es producido como salida del algoritmo. Depende del
texto plano y de la clave secreta.
• Algoritmo de descifrado: Su objetivo es tomar el texto
cifrado y la clave secreta y producir el texto plano original.
Simétrico o privada
Asimétrico o pública
6
Seguridad
Informática
Técnicas
Aplicaciones
Dispositivos
Tipos de cifrado según
sus algoritmos
• Métodos de cifrado en flujo
La transformación se aplica sobre cada
carácter del mensaje original.
• Ejemplo: sobre cada bit del mensaje.
• Métodos de cifrado en bloque
• La transformación se aplica sobre un
grupo de caracteres del mensaje original.
• Ejemplo: sobre grupos de 64 bits
7
Criptosistemas
de clave secreta
El cifrado simétrico (también conocido
como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para
el cifrado y el descifrado.
En un sistema de cifrado con clave
pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada).
Criptosistemas
de clave pública
Las cifras en flujo surgen como una
aproximación optimizada del cifrado de
Vernam. La idea es construir una clave lo
bastante larga, cuando menos de la
longitud del mensaje.
Criptosistemas
de cifrado en flujo
8
Esteganografía
La estenografía pueden complementarse, dando
un nivel de seguridad extra a la información, es
decir, es muy común (aunque no imprescindible)
que el mensaje a estenografiar sea previamente
cifrado, de tal modo que a un eventual intruso no
sólo le costará advertir la presencia de la
mensajería oculta, y si la llegara a obtener, la
encontraría cifrada.
Dentro de la Esteganografía existen dos grupos
de ficheros, los cuales encontramos en nuestros
discos duro: ficheros interpretados el más común
y utilizado hoy día y ficheros ejecutables.
Los Ficheros Ejecutables: Son los que mandan
instrucciones al procesador (a través del sistema
operativo y su núcleo o kernel).
Los Ficheros Interpretados: Son aquellos usados
para leer o escribir información, pero siempre
mediante algún software.
es decir, Trata el estudio y aplicación de
técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, de
modo que no se perciba su existencia.
9
Esteganografía
 Ficheros de sonido: Los ficheros de sonido son también
utilizados a menudo en técnicas esteganográficas.
Tipos de fichero:
 Waveform Audio File Format (WAV)
 Motion Picture Experts Group - Audio Layer 3
(MP3)
 OGG Vorbis (OGG)
 Ficheros de vídeo:
 Motion Picture Experts Group (MPEG)
 DivX (AVI)
 XviD (AVI)
Este tipo de ficheros son también útiles dada la
enorme cantidad de información que almacenan, pero a la
vez son complicados de modificar sin estropearlos, debido a
los complejos algoritmos de compresión utilizados.
 Ficheros de texto formateado:
 Microsoft Word (DOC)
 OpenOffice.org (SXW)
10
Funciones de autenticación
Firma Digital:
Es el tipo de firma electrónica más avanzado y seguro,
que te permite cumplir con los requisitos legales y
normativos más exigentes al ofrecerte los más altos
niveles de seguridad, es considerada a su vez como una
secuencia de datos electrónicos que se obtienen mediante
la aplicación a un mensaje determinado de un algoritmo
de cifrado asimétrico o de clave pública.
¿Qué es lo que hace que tus firmas digitales
SEAN TAN SEGURAS?
Tu ID digital es de confianza
Todo se cifra
Es solo tuya
Es fácil de validar
11
Funciones de autenticación
Certificados Digitales:
Es un archivo electrónico que contiene los datos de
identificación personal de A (emisor de los mensajes), la
clave pública de A y la firma privada del propio.
La utilización del par de claves (privada y pública) para
cifrar y descifrar los mensajes permite tener la certeza de
que el mensaje que B recibe de A y que descifra con la clave
pública de A, no ha sido alterado y proviene
necesariamente de A.
12
Técnicas de los hackers
Footprinting: El uso de un atacante
de herramientas y de la información
para crear un perfil completo de la
postura de la seguridad de una
organización se conoce como
footprinting.
Scanning: Como resultado del footprinting, un hacker
puede identificar la lista de red y las direcciones IP
utilizadas en la compañía. El siguiente paso lógico para un
hacker es el scanning.
13
Técnicas de los hackers
Privilege Escalation: Un hacker
puede causar la mayoría del
daño consiguiendo privilegios
administrativos en una red.
Hay varias utilidades que un
hacker puede utilizar para
ganar privilegio administrativo.
Camouflaging: Después que un hacker logra la
entrada en una red, tratará de no dejar rastros de su
presencia y su paso a los Administradores. Hay
varias herramientas que un hacker puede utilizar.
14
Técnicas de los hackers
 Footprinting
 Scanning
 Enumeration
 Port Redirection
 Gaining Access
 Privilege Escalation
 Buffer Overflows:
 Shovel a Shell
 Interactive Control
 Camouflaging
 Intelligence
Gathering
 Island Hopping
 Social Engineering
 Denial of Service
KEYLOGGER
DENEGACIÓN DE SERVICIO (DDOS)
WAP FALSO
PHISHING
VIRUS
TROYANOS
GRACIAS
Lisby Mora
lisbym@hotmail.com
15
El optimismo perpetuo es un
multiplicador de fuerzas
Colín Powell

Weitere ähnliche Inhalte

Was ist angesagt?

Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
Jorge Pariasca
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 

Was ist angesagt? (20)

Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Presentación1
Presentación1Presentación1
Presentación1
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
TP 3
TP 3TP 3
TP 3
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Resumen
ResumenResumen
Resumen
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 

Ähnlich wie Unidad III Métodos de cifrado

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
Nando Colim
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
taller servidores
taller servidorestaller servidores
taller servidores
sena
 

Ähnlich wie Unidad III Métodos de cifrado (20)

Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Erickk
ErickkErickk
Erickk
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
act. 5
act. 5act. 5
act. 5
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
métodos cifrados
métodos  cifradosmétodos  cifrados
métodos cifrados
 

Mehr von Lisby Mora (7)

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIE
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.ppt
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Unidad III Métodos de cifrado

  • 1. Universidad Politécnica Territorial Agro Industrial del Táchira UPTAI Docente: Ing (Msc) Lisby Mora Docente: Ing (Msc) Lisby Mora Unidad III Métodos de cifrado TRAYECTO IV PNFI
  • 2. Contenido 2 Criptografía: Criptosistemas (de clave secreta, de Cifrado de flujo, de clave pública. Esteganografía: Técnicas según el medio ( en texto, imágenes, audio y video). Funciones de Autenticación, firma digital y certificados digitales. Técnicas de los Hacker.
  • 3. 3 ¿ Qué es la criptografía? Criptografía La ciencia y arte de escribir mensajes en forma cifrada o en código Proteger la integridad de transferencias electrónicas de fondos Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias Autentificar la identidad de usuarios Funciones:
  • 4. 4 criptografía La criptografía, se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. CRIPTOSISTEMA  El termino en inglés es cipher.  El elemento fundamental de un Criptosistema es la “llave”.  En algunas referencias a la llave se le conoce como clave. Es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas. Es decir es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo.
  • 5. 5 TIPOS DE CRIPTOSISTEMAS Criptosistemas Simétricos: Existe una única clave (secreta) que deben compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto dicha clave. • Texto plano: Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado. • Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano. • Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave. • Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta. • Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original. Simétrico o privada Asimétrico o pública
  • 6. 6 Seguridad Informática Técnicas Aplicaciones Dispositivos Tipos de cifrado según sus algoritmos • Métodos de cifrado en flujo La transformación se aplica sobre cada carácter del mensaje original. • Ejemplo: sobre cada bit del mensaje. • Métodos de cifrado en bloque • La transformación se aplica sobre un grupo de caracteres del mensaje original. • Ejemplo: sobre grupos de 64 bits
  • 7. 7 Criptosistemas de clave secreta El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado. En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). Criptosistemas de clave pública Las cifras en flujo surgen como una aproximación optimizada del cifrado de Vernam. La idea es construir una clave lo bastante larga, cuando menos de la longitud del mensaje. Criptosistemas de cifrado en flujo
  • 8. 8 Esteganografía La estenografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a estenografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada. Dentro de la Esteganografía existen dos grupos de ficheros, los cuales encontramos en nuestros discos duro: ficheros interpretados el más común y utilizado hoy día y ficheros ejecutables. Los Ficheros Ejecutables: Son los que mandan instrucciones al procesador (a través del sistema operativo y su núcleo o kernel). Los Ficheros Interpretados: Son aquellos usados para leer o escribir información, pero siempre mediante algún software. es decir, Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
  • 9. 9 Esteganografía  Ficheros de sonido: Los ficheros de sonido son también utilizados a menudo en técnicas esteganográficas. Tipos de fichero:  Waveform Audio File Format (WAV)  Motion Picture Experts Group - Audio Layer 3 (MP3)  OGG Vorbis (OGG)  Ficheros de vídeo:  Motion Picture Experts Group (MPEG)  DivX (AVI)  XviD (AVI) Este tipo de ficheros son también útiles dada la enorme cantidad de información que almacenan, pero a la vez son complicados de modificar sin estropearlos, debido a los complejos algoritmos de compresión utilizados.  Ficheros de texto formateado:  Microsoft Word (DOC)  OpenOffice.org (SXW)
  • 10. 10 Funciones de autenticación Firma Digital: Es el tipo de firma electrónica más avanzado y seguro, que te permite cumplir con los requisitos legales y normativos más exigentes al ofrecerte los más altos niveles de seguridad, es considerada a su vez como una secuencia de datos electrónicos que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo de cifrado asimétrico o de clave pública. ¿Qué es lo que hace que tus firmas digitales SEAN TAN SEGURAS? Tu ID digital es de confianza Todo se cifra Es solo tuya Es fácil de validar
  • 11. 11 Funciones de autenticación Certificados Digitales: Es un archivo electrónico que contiene los datos de identificación personal de A (emisor de los mensajes), la clave pública de A y la firma privada del propio. La utilización del par de claves (privada y pública) para cifrar y descifrar los mensajes permite tener la certeza de que el mensaje que B recibe de A y que descifra con la clave pública de A, no ha sido alterado y proviene necesariamente de A.
  • 12. 12 Técnicas de los hackers Footprinting: El uso de un atacante de herramientas y de la información para crear un perfil completo de la postura de la seguridad de una organización se conoce como footprinting. Scanning: Como resultado del footprinting, un hacker puede identificar la lista de red y las direcciones IP utilizadas en la compañía. El siguiente paso lógico para un hacker es el scanning.
  • 13. 13 Técnicas de los hackers Privilege Escalation: Un hacker puede causar la mayoría del daño consiguiendo privilegios administrativos en una red. Hay varias utilidades que un hacker puede utilizar para ganar privilegio administrativo. Camouflaging: Después que un hacker logra la entrada en una red, tratará de no dejar rastros de su presencia y su paso a los Administradores. Hay varias herramientas que un hacker puede utilizar.
  • 14. 14 Técnicas de los hackers  Footprinting  Scanning  Enumeration  Port Redirection  Gaining Access  Privilege Escalation  Buffer Overflows:  Shovel a Shell  Interactive Control  Camouflaging  Intelligence Gathering  Island Hopping  Social Engineering  Denial of Service KEYLOGGER DENEGACIÓN DE SERVICIO (DDOS) WAP FALSO PHISHING VIRUS TROYANOS
  • 15. GRACIAS Lisby Mora lisbym@hotmail.com 15 El optimismo perpetuo es un multiplicador de fuerzas Colín Powell