SlideShare une entreprise Scribd logo
1  sur  13
INTRODUCCIÓN.


La información es un activo muy importantes, tiene valor para
organización, consecuentemente necesita «PROTECCIÓN ADECUADA»



TIPOS DE INFORMACIÓN.
 Impresos o escritos en papel.
 Almacenada electrónicamente.
 Transmite por correo o en forma electrónica.
 La que se muestra en videos corporativos.
 Lo que se habla en conversaciones.
 Estructura corporativa de información.



En la implementación de esquemas de la Administración de la Seguridad
Informática en la institución deben seguir estándares y mejores prácticas del
mercado.
OBSTÁCULOS


Falta de conciencia de usuarios finales.



Presupuestos.



Falta de apoyo de la alta gerencia.



Falta de entrenamiento.



Pobre definición de responsables.



Falta de herramientas.



Aspectos legales.
ADMINISTRACIÓN DE LA SEGURIDAD DE
INFORMÁTICA.
REDES Y SEGURIDAD.





Introducción: tipos de ataque y política de seguridad.
Criptografía y privacidad de las comunicaciones.
Protección del perímetro (cortafuegos) y detección de alguna amenaza.
Protección del sistema centralizado.
¿DE QUIÉN NOS PROTEJEMOS?
SOLUCIONES
 Firewalls (cortafuegos)
 Proxies (o pasarelas)
 Control de Acceso

Intrusión
Externa

 Cifrado (protocolos seguros)
 Seguridad del edificio

 Hosts, Servidores
 Routers/Switches

• Detección de Intrusiones

Intrusión
Interna
DISEÑO DE UN SISTEMA DE
SEGURIDAD
Es cerrar todas las vías para que no sufra algún ataque. No sabemos a
profundidad la debilidad de los ataques aprovechan y el modo que lo hacen.


administrador, infinitos atacantes expertos con diferentes técnicas y
herramientas

Existen una gran variedad de atacantes, que estos se combinan cuando atacan.
Los intrusos , para que puedan atacar deben obtener primero cierta información
y esta información debe ser la mayor ya que así es como pueden atacan más
rápidamente. Lo que intentan obtener para poder atacar: intentan obtener la
topología, el rango de IPs de la red, los S.O, los usuarios, etc.

Los administradores deben estar consientes de que existen organismo que
informan de forma actualizada.
EJEMPLO:


CERT/CC (Computer Emergency Response Team Coordination Center)
http://www.cert.org, http://escert.upc.es
Soluciones de seguridad


Hay distintas formas u opciones de seguridad como las siguientes
conectividad

PERÍMETRO

• VPN

• CORTAFUEGOS

DETECCIÓN DE INTRUSO

IDENTIDAD

ADMINISTRACIÓN DE
EMPRESAS

• AUTENTIFICACIÓN
• CONTROL DE ACCESO

• POLÍTICA DE
SEGURIDAD

• PKI
 HERRAMIENTAS DE SEGURIDAD


PARA MANTENER NUESTRA SEGURIDAD HAY QUE HACER PROTOCOLOS DE
SEGURIDAD, DE SISTEMA OPERATIVO E IDENTIFICACIÓN PERSONAL.

 GESTIÓN DE SEGURIDAD


ESTA OPCIÓN ES PARA ASEGURAR NUESTRAS COMPUTADORAS POR MEDIO
DE LOS MÉTODOS ADECUADOS

 PELIGROS Y MODOS DE ATAQUE


ESTOS SON ALGUNOS EJEMPLOS:



Sniffing: ESTE MÉTODO CONSISTE EN “ESCUCHAR” LOS DATOS QUE SE
UTILIZAN EN LA RED ESTO SE OCUPA PARA ROBAR U OBTENER passwords



Barrido de puertos: ESTE MÉTODO SE PUEDE LLEGAR A UTILIZAR EN CIBER
COFEEYA QUE SON MAQUINAS ABIERTAS O DE USO MÚLTIPLE



Bug de fragmentación de paquetes IP: ESTO SOLO ES SATURACIÓN DE
FRAGMENTOS PEQUEÑOS EN LA CONEXIÓN (A TODOS NOS A PASADO ESO LO
DIGO POR LOS QUE JUGAMOS VIDEOJUEGOS)
 Explotar bugs del software: ESTO SE OCUPA PARA APROVECHAR LAS

PARTE VULNERABLES DE SOFTWARE CUANDO SE A DAÑADO Y NO SE A
PROTEGIDO A TIEMPO
 Caballo de Troya : ESTE ES UN PROGRAMA QUE SE ENMASCARA COMO

UN VIRUS Y PUEDE SER USADO CON EL PROPOSITO DE ACCEDER A
CUENTAS DEL USUARIO
 Ataques dirigidos por datos : ESTO SE TRANSMITE POR MEDIO DE

MENSAJES,CORREOS ELECTRONICOS, COMO
ENLACES, APLICACIONES, JUEGOS, ETC.
 Denegación de servicios : ESTA FORMA DE ATAQUE NO BUSCA

INFORMACION SINO QUE AL MOMENTO DE QUERER UTILIZARLA NO LO
IMPIDE
 Ingeniería social: ESTE MÉTODO ES POR MEDIO DE ENGAÑO SE LE

HACED CREER AL USUARIO QUE EL SISTEMA O SU CUENTA LE PIDE
CAMBIO DE CONTRASEÑA Y PODER ACCEDER A PAGINAS WEB QUE EL
USUARIO FRECUENTA, DESCARGAR FOTOS, ETC.
 Acceso físico: ESTE MÉTODO ES PARA ATACAR EL SISTEMA O EL PROPIO

ORDENADOR
 Adivinación de passwords: ESTE MÉTODO TODOS LO HEMOS

INTENTADO QUE CONSISTE EN ADIVINAR LA CONTRASEÑA DE ALGO
POR MEDIO DE COSAS QUE EL USUARIO O LA PERSONA NOS A DICHO
(NUMERO DE CELULAR, FECHAS DE NACIMIENTO,ETC.)
 Spoofing : ESTO CONSISTE EN EN HACERSE PASAR POR OTROS PARA

ACCEDER A LA INFORMACIÓN DE OTROS
 Confianza transitiva : ESTO SE EFECTÚA CUANDO NO SE NECESITA

NINGUNTIPO DE SEGURIDAD PARA ACCEDER AL ORDENADOR
 Hijacking : ESTO CONSISTE EN ROBAR UNA CONEXIÓN DESPUÉS QUE

EL USUARIO LA ALLÁ UTILIZADO
 Enrutamiento fuente: EL METODO CONSISTE EN OPTENER EL IP DE LA

MAQUINA DE LA PERSONA
GRACIAS

Contenu connexe

Tendances

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajemarinoi
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. NocheCOPROA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 

Tendances (16)

Pres brandon
Pres brandonPres brandon
Pres brandon
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 

En vedette

Brochure ATAD Steel Structure
Brochure ATAD Steel StructureBrochure ATAD Steel Structure
Brochure ATAD Steel StructureThanh Phu
 
El problema de programacion de las maquina shdsdsa
El problema de programacion de las maquina shdsdsaEl problema de programacion de las maquina shdsdsa
El problema de programacion de las maquina shdsdsaRoger Miguel Jaimes Huerta
 
Bullying and anger management
Bullying and anger managementBullying and anger management
Bullying and anger managementGuria Pari
 
Assessment of Ecosystem Services in a Semi-arid Agriculture-dominant Area: Fr...
Assessment of Ecosystem Services in a Semi-arid Agriculture-dominant Area: Fr...Assessment of Ecosystem Services in a Semi-arid Agriculture-dominant Area: Fr...
Assessment of Ecosystem Services in a Semi-arid Agriculture-dominant Area: Fr...Ramesh Dhungel
 
Las redes sociales_y_el_mercado_digital_servin_l_izet
Las redes sociales_y_el_mercado_digital_servin_l_izet Las redes sociales_y_el_mercado_digital_servin_l_izet
Las redes sociales_y_el_mercado_digital_servin_l_izet servinlizet
 
Diapositivas de informatica grupo 1
Diapositivas de informatica grupo 1Diapositivas de informatica grupo 1
Diapositivas de informatica grupo 1mirydu
 
Trans ungual drug transport advancement and challenges
Trans ungual drug transport advancement and challengesTrans ungual drug transport advancement and challenges
Trans ungual drug transport advancement and challengesGulzar Alam
 
Materi iman kepada kitab allah (nisrokhah)
Materi iman kepada kitab allah (nisrokhah)Materi iman kepada kitab allah (nisrokhah)
Materi iman kepada kitab allah (nisrokhah)samiul12
 
Production and operations management
Production and operations managementProduction and operations management
Production and operations managementAbdulrahman El-Sayed
 

En vedette (13)

Brochure ATAD Steel Structure
Brochure ATAD Steel StructureBrochure ATAD Steel Structure
Brochure ATAD Steel Structure
 
El problema de programacion de las maquina shdsdsa
El problema de programacion de las maquina shdsdsaEl problema de programacion de las maquina shdsdsa
El problema de programacion de las maquina shdsdsa
 
Bullying and anger management
Bullying and anger managementBullying and anger management
Bullying and anger management
 
1
11
1
 
ReactJS
ReactJSReactJS
ReactJS
 
Luis enrique valdez y maria edith alviso
Luis enrique valdez y maria edith alvisoLuis enrique valdez y maria edith alviso
Luis enrique valdez y maria edith alviso
 
Assessment of Ecosystem Services in a Semi-arid Agriculture-dominant Area: Fr...
Assessment of Ecosystem Services in a Semi-arid Agriculture-dominant Area: Fr...Assessment of Ecosystem Services in a Semi-arid Agriculture-dominant Area: Fr...
Assessment of Ecosystem Services in a Semi-arid Agriculture-dominant Area: Fr...
 
Las redes sociales_y_el_mercado_digital_servin_l_izet
Las redes sociales_y_el_mercado_digital_servin_l_izet Las redes sociales_y_el_mercado_digital_servin_l_izet
Las redes sociales_y_el_mercado_digital_servin_l_izet
 
Luciana, Kiara y Maylen
Luciana,  Kiara y MaylenLuciana,  Kiara y Maylen
Luciana, Kiara y Maylen
 
Diapositivas de informatica grupo 1
Diapositivas de informatica grupo 1Diapositivas de informatica grupo 1
Diapositivas de informatica grupo 1
 
Trans ungual drug transport advancement and challenges
Trans ungual drug transport advancement and challengesTrans ungual drug transport advancement and challenges
Trans ungual drug transport advancement and challenges
 
Materi iman kepada kitab allah (nisrokhah)
Materi iman kepada kitab allah (nisrokhah)Materi iman kepada kitab allah (nisrokhah)
Materi iman kepada kitab allah (nisrokhah)
 
Production and operations management
Production and operations managementProduction and operations management
Production and operations management
 

Similaire à seguridad informatica

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 

Similaire à seguridad informatica (20)

Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Resumen
ResumenResumen
Resumen
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Ivan
IvanIvan
Ivan
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
resumen
resumenresumen
resumen
 

seguridad informatica

  • 1.
  • 2. INTRODUCCIÓN.  La información es un activo muy importantes, tiene valor para organización, consecuentemente necesita «PROTECCIÓN ADECUADA»  TIPOS DE INFORMACIÓN.  Impresos o escritos en papel.  Almacenada electrónicamente.  Transmite por correo o en forma electrónica.  La que se muestra en videos corporativos.  Lo que se habla en conversaciones.  Estructura corporativa de información.  En la implementación de esquemas de la Administración de la Seguridad Informática en la institución deben seguir estándares y mejores prácticas del mercado.
  • 3. OBSTÁCULOS  Falta de conciencia de usuarios finales.  Presupuestos.  Falta de apoyo de la alta gerencia.  Falta de entrenamiento.  Pobre definición de responsables.  Falta de herramientas.  Aspectos legales.
  • 4. ADMINISTRACIÓN DE LA SEGURIDAD DE INFORMÁTICA. REDES Y SEGURIDAD.     Introducción: tipos de ataque y política de seguridad. Criptografía y privacidad de las comunicaciones. Protección del perímetro (cortafuegos) y detección de alguna amenaza. Protección del sistema centralizado.
  • 5. ¿DE QUIÉN NOS PROTEJEMOS?
  • 6. SOLUCIONES  Firewalls (cortafuegos)  Proxies (o pasarelas)  Control de Acceso Intrusión Externa  Cifrado (protocolos seguros)  Seguridad del edificio  Hosts, Servidores  Routers/Switches • Detección de Intrusiones Intrusión Interna
  • 7. DISEÑO DE UN SISTEMA DE SEGURIDAD Es cerrar todas las vías para que no sufra algún ataque. No sabemos a profundidad la debilidad de los ataques aprovechan y el modo que lo hacen.  administrador, infinitos atacantes expertos con diferentes técnicas y herramientas Existen una gran variedad de atacantes, que estos se combinan cuando atacan. Los intrusos , para que puedan atacar deben obtener primero cierta información y esta información debe ser la mayor ya que así es como pueden atacan más rápidamente. Lo que intentan obtener para poder atacar: intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc. Los administradores deben estar consientes de que existen organismo que informan de forma actualizada. EJEMPLO:  CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es
  • 8.
  • 9. Soluciones de seguridad  Hay distintas formas u opciones de seguridad como las siguientes conectividad PERÍMETRO • VPN • CORTAFUEGOS DETECCIÓN DE INTRUSO IDENTIDAD ADMINISTRACIÓN DE EMPRESAS • AUTENTIFICACIÓN • CONTROL DE ACCESO • POLÍTICA DE SEGURIDAD • PKI
  • 10.  HERRAMIENTAS DE SEGURIDAD  PARA MANTENER NUESTRA SEGURIDAD HAY QUE HACER PROTOCOLOS DE SEGURIDAD, DE SISTEMA OPERATIVO E IDENTIFICACIÓN PERSONAL.  GESTIÓN DE SEGURIDAD  ESTA OPCIÓN ES PARA ASEGURAR NUESTRAS COMPUTADORAS POR MEDIO DE LOS MÉTODOS ADECUADOS  PELIGROS Y MODOS DE ATAQUE  ESTOS SON ALGUNOS EJEMPLOS:  Sniffing: ESTE MÉTODO CONSISTE EN “ESCUCHAR” LOS DATOS QUE SE UTILIZAN EN LA RED ESTO SE OCUPA PARA ROBAR U OBTENER passwords  Barrido de puertos: ESTE MÉTODO SE PUEDE LLEGAR A UTILIZAR EN CIBER COFEEYA QUE SON MAQUINAS ABIERTAS O DE USO MÚLTIPLE  Bug de fragmentación de paquetes IP: ESTO SOLO ES SATURACIÓN DE FRAGMENTOS PEQUEÑOS EN LA CONEXIÓN (A TODOS NOS A PASADO ESO LO DIGO POR LOS QUE JUGAMOS VIDEOJUEGOS)
  • 11.  Explotar bugs del software: ESTO SE OCUPA PARA APROVECHAR LAS PARTE VULNERABLES DE SOFTWARE CUANDO SE A DAÑADO Y NO SE A PROTEGIDO A TIEMPO  Caballo de Troya : ESTE ES UN PROGRAMA QUE SE ENMASCARA COMO UN VIRUS Y PUEDE SER USADO CON EL PROPOSITO DE ACCEDER A CUENTAS DEL USUARIO  Ataques dirigidos por datos : ESTO SE TRANSMITE POR MEDIO DE MENSAJES,CORREOS ELECTRONICOS, COMO ENLACES, APLICACIONES, JUEGOS, ETC.  Denegación de servicios : ESTA FORMA DE ATAQUE NO BUSCA INFORMACION SINO QUE AL MOMENTO DE QUERER UTILIZARLA NO LO IMPIDE  Ingeniería social: ESTE MÉTODO ES POR MEDIO DE ENGAÑO SE LE HACED CREER AL USUARIO QUE EL SISTEMA O SU CUENTA LE PIDE CAMBIO DE CONTRASEÑA Y PODER ACCEDER A PAGINAS WEB QUE EL USUARIO FRECUENTA, DESCARGAR FOTOS, ETC.
  • 12.  Acceso físico: ESTE MÉTODO ES PARA ATACAR EL SISTEMA O EL PROPIO ORDENADOR  Adivinación de passwords: ESTE MÉTODO TODOS LO HEMOS INTENTADO QUE CONSISTE EN ADIVINAR LA CONTRASEÑA DE ALGO POR MEDIO DE COSAS QUE EL USUARIO O LA PERSONA NOS A DICHO (NUMERO DE CELULAR, FECHAS DE NACIMIENTO,ETC.)  Spoofing : ESTO CONSISTE EN EN HACERSE PASAR POR OTROS PARA ACCEDER A LA INFORMACIÓN DE OTROS  Confianza transitiva : ESTO SE EFECTÚA CUANDO NO SE NECESITA NINGUNTIPO DE SEGURIDAD PARA ACCEDER AL ORDENADOR  Hijacking : ESTO CONSISTE EN ROBAR UNA CONEXIÓN DESPUÉS QUE EL USUARIO LA ALLÁ UTILIZADO  Enrutamiento fuente: EL METODO CONSISTE EN OPTENER EL IP DE LA MAQUINA DE LA PERSONA