SlideShare ist ein Scribd-Unternehmen logo
1 von 5
SEGURIDAD
INFORMÁTICA
MÉTODOS Y HERRAMIENTAS DE ATAQUE
• En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados
disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física
de la organización) ingresaban a la red simplemente averiguando una password válida.
• A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar
"agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes
tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la
desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica
(bancos, servicios automatizados, etc).
• Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita
conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos
programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas
las instrucciones para ejecutar ataques con las herramientas disponibles.
SNOOPING Y DOWNLOADING
• Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el
atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la
mayoría de los casos un downloading de esa información a su propia computadora.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Gbi
GbiGbi
Gbi
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Jorge
JorgeJorge
Jorge
 

Andere mochten auch

Andere mochten auch (20)

Twitwer.com
Twitwer.comTwitwer.com
Twitwer.com
 
Dragon ball
Dragon ballDragon ball
Dragon ball
 
EaD e o novo paradigma tecnológico
EaD e o novo paradigma tecnológicoEaD e o novo paradigma tecnológico
EaD e o novo paradigma tecnológico
 
Powerpoint aimi
Powerpoint aimiPowerpoint aimi
Powerpoint aimi
 
Via_vinyl
Via_vinylVia_vinyl
Via_vinyl
 
Nuestra obra de arte
Nuestra obra de arteNuestra obra de arte
Nuestra obra de arte
 
presentation_CKPrint
presentation_CKPrintpresentation_CKPrint
presentation_CKPrint
 
Widener Law Magazine
Widener Law MagazineWidener Law Magazine
Widener Law Magazine
 
brochure
brochurebrochure
brochure
 
Escada moods
Escada moodsEscada moods
Escada moods
 
urbanisation ET Agriculturr En mediterrane.PDF
urbanisation ET Agriculturr En mediterrane.PDFurbanisation ET Agriculturr En mediterrane.PDF
urbanisation ET Agriculturr En mediterrane.PDF
 
Anunciar na internet_com_resultado
Anunciar na internet_com_resultadoAnunciar na internet_com_resultado
Anunciar na internet_com_resultado
 
Diploma (Copy)
Diploma (Copy)Diploma (Copy)
Diploma (Copy)
 
Levitaçao da cédula - mágica
Levitaçao da cédula - mágicaLevitaçao da cédula - mágica
Levitaçao da cédula - mágica
 
Quema calorías en la oficina
Quema calorías en la oficinaQuema calorías en la oficina
Quema calorías en la oficina
 
Dia 4-novena-a-nuestra-madre-santa
Dia 4-novena-a-nuestra-madre-santaDia 4-novena-a-nuestra-madre-santa
Dia 4-novena-a-nuestra-madre-santa
 
Indicador fenolftaleína fispq
Indicador fenolftaleína   fispqIndicador fenolftaleína   fispq
Indicador fenolftaleína fispq
 
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno TropiaNIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
 
Certificates002
Certificates002Certificates002
Certificates002
 
Pilares convergencia tecnologica 1 (1)
Pilares convergencia tecnologica 1 (1)Pilares convergencia tecnologica 1 (1)
Pilares convergencia tecnologica 1 (1)
 

Ähnlich wie Seguridad informática 04

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 

Ähnlich wie Seguridad informática 04 (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
HackWeb
HackWebHackWeb
HackWeb
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 

Mehr von Bryan Lopez

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organizaciónBryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05Bryan Lopez
 

Mehr von Bryan Lopez (10)

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 

Seguridad informática 04

  • 2. • En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
  • 3. • A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc).
  • 4. • Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
  • 5. SNOOPING Y DOWNLOADING • Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.