SlideShare ist ein Scribd-Unternehmen logo
1 von 21
FUNDAMENTOS, FILOSOFÍA Y 
METODOLOGÍA DE ATAQUES EN LA WEB 
SEGURIDAD EN REDES DE COMUNICACIÓN. 
ING. LUIS MIRÓN. 
WILLIAM MATAMOROS
INTRODUCCIÓN 
A continuación 
veremos algunas 
definiciones de 
algunos elementos 
usados comúnmente 
en internet para 
atacar ya sea un 
sistema o una 
aplicación como tal 
dentro de lo que hoy 
en día se ha vuelto 
tan popular como lo 
es la red de redes.. 
INTERNET 
Para ello daremos 
inicio a este tema 
que ha sido de parte 
investigativa, para 
brindarle un 
conocimiento extra. 
Let´s go
HACKERS 
Lo cierto es que hacen algo muy, muy 
bien: investigar. Los hackers están 
motivados, son ingeniosos y creativos. 
Analizan a fondo el funcionamiento de las 
cosas, hasta el extremo de saber cómo 
tomar el control de ellas y transformarlas 
en algo diferente.
ALGUNOS HACKERS EN OTRO ÁMBITO.. 
• El matemático Georg Cantor, propuso nuevas ideas acerca del infinito y 
la teoría de conjuntos que indignaron a mucho de sus colegas 
matemáticos, hasta el extremo que uno de ellos definió sus ideas como 
“una grave infección” para las matemáticas. 
• Nikola Tesla es otra persona considerada como un “científico loco” en su 
época, pero sabía más acerca del comportamiento de la electricidad que 
cualquier otro. 
• Ignaz Philipp Semmelweis, quien descubrió que los médicos necesitaban 
• lavarse las manos antes de tratar a su siguiente paciente para evitar la 
propagación de enfermedades.
AMENAZAS 
• Usuarios: . En algunos casos sus acciones causan problemas de 
seguridad, si bien en la mayoría de los casos es porque tienen 
permisos sobre dimensionados 
• Script kiddie: Persona que utiliza herramientas de hackeo sin conocer 
su funcionamiento o propósito. 
• Cracker: Personas que rompen algún sistema de seguridad. 
• Lamer: Se trata de una persona que presume de tener unos 
conocimientos o habilidades que realmente no posee y que no tiene 
intención de aprender. 
• Hacker: Persona que ama lo que hace.
• Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los 
mensajes que circulan por redes de ordenadores como Internet. 
• Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden 
ser utilizados para gastar bromas pesadas. 
• Spam: Son los responsables del envió de miles de mensajes de correo 
electrónico a través de redes como Internet, provocando el colapso de 
los servidores y la sobrecarga de los buzones de correo de los 
usuarios.
• la Orquesta Roja: Es una red de espionaje electrónico con capacidad 
para interceptar llamadas, transmisiones por Internet, trasmisión de 
datos y de llamadas vía satélite entre otros. 
• Ex empleados: Pueden actuar contra su antigua empresa por 
despecho o venganza, a través de la historia son muchos los casos que 
se han presentado por este tipo de circunstancias.
SEGURIDAD INFORMÁTICA 
Se enfoca en la protección de la infraestructura 
computacional y todo lo relacionado con esta y, 
especialmente, la información contenida o 
circulante
ATAQUES 
• Los expertos en seguridad, los han clasificados en 5 fases: 
1. Reconocimiento 
2. Escaneo 
3. Ganar Acceso 
4. Mantener el Acceso 
5. Cubrir las huellas
INGENIERÍA SOCIAL 
Consiste en la manipulación de las personas para que 
voluntariamente realicen actos que normalmente no 
harían. 
Puede ser personal, teléfono o por e-mail ofreciendo 
algún servicio al usuario.
DENEGACION DE SERVICIOS (DoS) 
• Es un ataque a un sistema de computadoras o red 
que causa que un servicio o recurso sea inaccesible a 
los usuarios legítimos. Normalmente provoca la 
pérdida de la conectividad de la red por el consumo 
del ancho de banda de la red de la víctima o 
sobrecarga de los recursos computacionales del 
sistema de la víctima
SQL INJECTION 
es un método de infiltración de código intruso que se vale de una 
vulnerabilidad informática presente en una aplicación en el nivel 
de validación de las entradas para realizar consultas a una base de 
datos. 
Se conoce como Inyección SQL, indistintamente, al tipo de 
vulnerabilidad, al método de infiltración, al hecho de incrustar 
código SQL intruso y a la porción de código incrustado.
PHISHING 
• Se trata de un modelo de abuso informático y que se comete 
mediante el uso de un tipo de ingeniería social caracterizado 
por intentar adquirir información confidencial de forma 
fraudulenta
KEYLOGGERS Y SPYWARE. 
Es un tipo de software o un dispositivo hardware específico 
que se encarga de registrar las pulsaciones que se realizan en 
el teclado, para posteriormente memorizarlas en un fichero o 
enviarlas a través de internet. 
Suele usarse como malware del tipo daemon, permitiendo que 
otros usuarios tengan acceso a contraseñas importantes, 
como los números de una tarjeta de crédito, u otro tipo de 
información privada que se quiera obtener.
SNIFFERS. 
Es un programa informático que registra la información que 
envían los periféricos, así como la actividad realizada en un 
determinado ordenador. 
Estas herramientas monitorean y capturan información a 
través de una red y tienen Acceso no autorizado vía 
credenciales robadas. Para llegar a este punto, el atacante se 
valió de otros métodos para ganar acceso válido a sistemas 
protegidos sin ser detectado.
BACKDOOR: 
En un sistema informático es una secuencia especial dentro del 
código de programación, mediante la cual se pueden evitar los 
sistemas de seguridad del algoritmo (autentificación).Para 
acceder al sistema. 
Aunque estas puertas pueden ser utilizadas para fines 
maliciosos y espionaje no siempre son un error, pueden haber 
sido diseñadas con la intención de tener una entrada secreta.
LISTAS DE CONTROL ACCESO (ACL) 
• Acceso no autorizado mediante listas de control de acceso 
débiles o mal configuradas (ACL). Cuando hay las condiciones 
el atacante puede accesar a recursos y llevar a cabo acciones 
sin que la víctima se dé cuenta.
OTROS 
• Bombas de tiempo: Código diseñado para ejecutarse en un 
momento específico en una computadora. 
• Bombas lógicas: Código diseñado para ejecutarse cuando se 
cumple una condición o sucede una actividad específica en una 
red o computadora. 
• Ataque de fuerza bruta. Es un proceso que requiere un alto nivel 
de automatización para intentar adivinar múltiples 
combinaciones de usuario y contraseña para obtener acceso a un 
sistema.
Websites & Bibliografias 
• http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico. 
html 
• Hacker highschool, curso security awereness foor teens PDF 
• http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servi 
cio 
• http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL 
• http://es.wikipedia.org/wiki/Phishing 
• http://es.wikipedia.org/wiki/Puerta_trasera
Seguridad en Redes de comunicacion

Weitere ähnliche Inhalte

Was ist angesagt?

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 

Was ist angesagt? (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Firewalls
FirewallsFirewalls
Firewalls
 
Cifrado
CifradoCifrado
Cifrado
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Ähnlich wie Seguridad en Redes de comunicacion

Ähnlich wie Seguridad en Redes de comunicacion (20)

Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Investigacion
InvestigacionInvestigacion
Investigacion
 

Mehr von William Matamoros

Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareWilliam Matamoros
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de solucionesWilliam Matamoros
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de solucionesWilliam Matamoros
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio GasesWilliam Matamoros
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo William Matamoros
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen William Matamoros
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionWilliam Matamoros
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion William Matamoros
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigaciónWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 

Mehr von William Matamoros (19)

Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de software
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de soluciones
 
Informe Biodiesel
Informe BiodieselInforme Biodiesel
Informe Biodiesel
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de soluciones
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio Gases
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen
 
Gases
Gases Gases
Gases
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacion
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigación
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 
Trifolio gestion de calidad
Trifolio gestion de calidadTrifolio gestion de calidad
Trifolio gestion de calidad
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 

Kürzlich hochgeladen

EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxfranklingerardoloma
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESJHONJAIROVENTURASAUC
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...WeslinDarguinHernand
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanaArnolVillalobos
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cerealescarlosjuliogermanari1
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfWILLIAMSTAYPELLOCCLL1
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosandersonsubero28
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxcarlosEspaaGarcia
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdfAportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdfElisaLen4
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxwilliam801689
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdfSantiagoRodriguez598818
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxMaxPercyBorjaVillanu
 

Kürzlich hochgeladen (20)

EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdfAportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
 

Seguridad en Redes de comunicacion

  • 1. FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN LA WEB SEGURIDAD EN REDES DE COMUNICACIÓN. ING. LUIS MIRÓN. WILLIAM MATAMOROS
  • 2. INTRODUCCIÓN A continuación veremos algunas definiciones de algunos elementos usados comúnmente en internet para atacar ya sea un sistema o una aplicación como tal dentro de lo que hoy en día se ha vuelto tan popular como lo es la red de redes.. INTERNET Para ello daremos inicio a este tema que ha sido de parte investigativa, para brindarle un conocimiento extra. Let´s go
  • 3. HACKERS Lo cierto es que hacen algo muy, muy bien: investigar. Los hackers están motivados, son ingeniosos y creativos. Analizan a fondo el funcionamiento de las cosas, hasta el extremo de saber cómo tomar el control de ellas y transformarlas en algo diferente.
  • 4. ALGUNOS HACKERS EN OTRO ÁMBITO.. • El matemático Georg Cantor, propuso nuevas ideas acerca del infinito y la teoría de conjuntos que indignaron a mucho de sus colegas matemáticos, hasta el extremo que uno de ellos definió sus ideas como “una grave infección” para las matemáticas. • Nikola Tesla es otra persona considerada como un “científico loco” en su época, pero sabía más acerca del comportamiento de la electricidad que cualquier otro. • Ignaz Philipp Semmelweis, quien descubrió que los médicos necesitaban • lavarse las manos antes de tratar a su siguiente paciente para evitar la propagación de enfermedades.
  • 5. AMENAZAS • Usuarios: . En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados • Script kiddie: Persona que utiliza herramientas de hackeo sin conocer su funcionamiento o propósito. • Cracker: Personas que rompen algún sistema de seguridad. • Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. • Hacker: Persona que ama lo que hace.
  • 6. • Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. • Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. • Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.
  • 7. • la Orquesta Roja: Es una red de espionaje electrónico con capacidad para interceptar llamadas, transmisiones por Internet, trasmisión de datos y de llamadas vía satélite entre otros. • Ex empleados: Pueden actuar contra su antigua empresa por despecho o venganza, a través de la historia son muchos los casos que se han presentado por este tipo de circunstancias.
  • 8. SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante
  • 9. ATAQUES • Los expertos en seguridad, los han clasificados en 5 fases: 1. Reconocimiento 2. Escaneo 3. Ganar Acceso 4. Mantener el Acceso 5. Cubrir las huellas
  • 10. INGENIERÍA SOCIAL Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario.
  • 11. DENEGACION DE SERVICIOS (DoS) • Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima
  • 12.
  • 13. SQL INJECTION es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
  • 14. PHISHING • Se trata de un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 15. KEYLOGGERS Y SPYWARE. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 16. SNIFFERS. Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Estas herramientas monitorean y capturan información a través de una red y tienen Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado.
  • 17. BACKDOOR: En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación).Para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 18. LISTAS DE CONTROL ACCESO (ACL) • Acceso no autorizado mediante listas de control de acceso débiles o mal configuradas (ACL). Cuando hay las condiciones el atacante puede accesar a recursos y llevar a cabo acciones sin que la víctima se dé cuenta.
  • 19. OTROS • Bombas de tiempo: Código diseñado para ejecutarse en un momento específico en una computadora. • Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. • Ataque de fuerza bruta. Es un proceso que requiere un alto nivel de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema.
  • 20. Websites & Bibliografias • http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico. html • Hacker highschool, curso security awereness foor teens PDF • http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servi cio • http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL • http://es.wikipedia.org/wiki/Phishing • http://es.wikipedia.org/wiki/Puerta_trasera

Hinweis der Redaktion

  1. Puedes pensar que lo que sabes acerca de los hackers es que entran en los ordenadores de otros y toman el control de las cuentas de otras personas. Pueden leer tu correo sin que lo sepas. Pueden observarte a través de tu webcam sin tu permiso y verte y oírte en la supuesta intimidad de tu hogar.
  2. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  3. se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque Donde el atacante realiza escaneo a la red, utiliza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas. Fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró  Donde el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar Donde el atacante trata de destruir toda la evidencia de sus actividades ilícitas 
  4. Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:   Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben.
  5. Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
  6. Suplantacion de identidad, El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea
  7. Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet. puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
  8. Un ejemplo de estos es el wireshark
  9. Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Windows.