SlideShare une entreprise Scribd logo
1  sur  44
Télécharger pour lire hors ligne
ATAQUES Y VULNERABILIDAD Seguridad Informática.
[object Object]
[object Object],[object Object]
S e pueden clasificar  según los efectos causados , como:   ,[object Object],[object Object],[object Object],[object Object]
S egún la forma de actuar:   ,[object Object],[object Object],[object Object],[object Object]
Ingeniería social ,[object Object]
PIRATAS
¿Qué es un hacker? ,[object Object]
diferentes tipos  de  piratas ,[object Object],[object Object]," script kiddies "  " pherakers "   " carders "  " crackers " ,[object Object]
VULNERABILIDAD ,[object Object]
Tipos de puntos vulnerables: ,[object Object],[object Object]
[object Object]
PHISHING
- ¿Qué es el Phishing?   ,[object Object]
- ¿En que consiste?   ,[object Object]
WEB FALSA DE RECARGAS   ,[object Object]
SCAM   ,[object Object]
[object Object],[object Object],[object Object]
PHISHING-CAR
¿Qué es el Phishing-Car?   ,[object Object]
PHARMING
- ¿Qué es el PHARMING?   ,[object Object]
LOTERIAS FALSAS
[object Object]
XPLOITS
[object Object],[object Object]
Tipos de xploits:   ,[object Object],[object Object],[object Object],[object Object]
TROYANOS
[object Object]
KEYLOGGERS
[object Object]
PROGRAMAS DE FUERZA BRUTA  (Brute Force)
[object Object],[object Object],[object Object]
SPYWARE
[object Object],[object Object]
[object Object],[object Object]
ROBO DE COOKIE
[object Object]
[object Object],[object Object]
DATOS DE INTERÉS: ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataque PDF:  Todos vulnerables ,[object Object],[object Object]
[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Alonso Caballero
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 

Tendances (16)

Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 

En vedette

Interfaz de Usuario
Interfaz de UsuarioInterfaz de Usuario
Interfaz de UsuarioSurgey
 
Un estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líderUn estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líderRecursos Cristianos. Org
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceClearcase
 
D E M E N C I A Conf Rossi9
D E M E N C I A Conf Rossi9D E M E N C I A Conf Rossi9
D E M E N C I A Conf Rossi9soporteasembli
 
Stratégie marketing : Définir sa cible et ses attentes
Stratégie marketing : Définir sa cible et ses attentesStratégie marketing : Définir sa cible et ses attentes
Stratégie marketing : Définir sa cible et ses attentesMichaël Le Hoang
 
LÉGISLATION CANADIENNE
LÉGISLATION CANADIENNELÉGISLATION CANADIENNE
LÉGISLATION CANADIENNElaulo69
 
Digital Breakfast 2009 : Quelles opportunités pour votre marque dans les méd...
Digital Breakfast 2009 :  Quelles opportunités pour votre marque dans les méd...Digital Breakfast 2009 :  Quelles opportunités pour votre marque dans les méd...
Digital Breakfast 2009 : Quelles opportunités pour votre marque dans les méd...Frederic CAVAZZA
 
Medicaments generiques
Medicaments generiquesMedicaments generiques
Medicaments generiquesguestaa3cd2
 
PresentacióN De Power Point Eve Y Jacky!!
PresentacióN De Power Point Eve Y Jacky!!PresentacióN De Power Point Eve Y Jacky!!
PresentacióN De Power Point Eve Y Jacky!!longhiyjuarez
 
El Taller De Los Corazones Rotos
El Taller De Los Corazones RotosEl Taller De Los Corazones Rotos
El Taller De Los Corazones Rotosdoubotzu
 
Diapo ouija c2i
Diapo ouija c2iDiapo ouija c2i
Diapo ouija c2iVVVenere
 

En vedette (20)

Harsh1
Harsh1Harsh1
Harsh1
 
Interfaz de Usuario
Interfaz de UsuarioInterfaz de Usuario
Interfaz de Usuario
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacion
 
Un estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líderUn estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líder
 
500 ilustracions completo copia
500 ilustracions completo copia500 ilustracions completo copia
500 ilustracions completo copia
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissance
 
Alegacion
AlegacionAlegacion
Alegacion
 
Type with expo
Type with expoType with expo
Type with expo
 
11 de septiembre
11 de septiembre11 de septiembre
11 de septiembre
 
D E M E N C I A Conf Rossi9
D E M E N C I A Conf Rossi9D E M E N C I A Conf Rossi9
D E M E N C I A Conf Rossi9
 
Stratégie marketing : Définir sa cible et ses attentes
Stratégie marketing : Définir sa cible et ses attentesStratégie marketing : Définir sa cible et ses attentes
Stratégie marketing : Définir sa cible et ses attentes
 
LÉGISLATION CANADIENNE
LÉGISLATION CANADIENNELÉGISLATION CANADIENNE
LÉGISLATION CANADIENNE
 
Seminarion16
Seminarion16Seminarion16
Seminarion16
 
Digital Breakfast 2009 : Quelles opportunités pour votre marque dans les méd...
Digital Breakfast 2009 :  Quelles opportunités pour votre marque dans les méd...Digital Breakfast 2009 :  Quelles opportunités pour votre marque dans les méd...
Digital Breakfast 2009 : Quelles opportunités pour votre marque dans les méd...
 
Medicaments generiques
Medicaments generiquesMedicaments generiques
Medicaments generiques
 
PresentacióN De Power Point Eve Y Jacky!!
PresentacióN De Power Point Eve Y Jacky!!PresentacióN De Power Point Eve Y Jacky!!
PresentacióN De Power Point Eve Y Jacky!!
 
Erandio
Erandio Erandio
Erandio
 
El Taller De Los Corazones Rotos
El Taller De Los Corazones RotosEl Taller De Los Corazones Rotos
El Taller De Los Corazones Rotos
 
Sponsor
SponsorSponsor
Sponsor
 
Diapo ouija c2i
Diapo ouija c2iDiapo ouija c2i
Diapo ouija c2i
 

Similaire à Ataques y vulnerabilidad

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 

Similaire à Ataques y vulnerabilidad (20)

Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 

Dernier

2023JaramilloJjjjjjjjjjjjjjjjjjjjjjohn.pdf
2023JaramilloJjjjjjjjjjjjjjjjjjjjjjohn.pdf2023JaramilloJjjjjjjjjjjjjjjjjjjjjjohn.pdf
2023JaramilloJjjjjjjjjjjjjjjjjjjjjjohn.pdfANGELAROMILAALAGONJA3
 
Desarrollo de geometrales con tipo y valor de línea GA2290601216-AA1-EV02.ppt
Desarrollo de geometrales con tipo y valor de línea GA2290601216-AA1-EV02.pptDesarrollo de geometrales con tipo y valor de línea GA2290601216-AA1-EV02.ppt
Desarrollo de geometrales con tipo y valor de línea GA2290601216-AA1-EV02.pptORGANIZACIONGEN1
 
Sólidos platónicos y sólidos de arquímides
Sólidos platónicos y sólidos de arquímidesSólidos platónicos y sólidos de arquímides
Sólidos platónicos y sólidos de arquímidesthauromaniko
 
Redes sociales infografia 2-4....docxdxd
Redes sociales infografia 2-4....docxdxdRedes sociales infografia 2-4....docxdxd
Redes sociales infografia 2-4....docxdxdmateomendoza3180
 
Conectores y referentes del diseño grafico
Conectores y referentes del diseño graficoConectores y referentes del diseño grafico
Conectores y referentes del diseño graficoYaluwRosalinCaunaPac
 
Elementos del diseño tridimensionales. Fundamentos del diseño
Elementos del diseño tridimensionales. Fundamentos del diseñoElementos del diseño tridimensionales. Fundamentos del diseño
Elementos del diseño tridimensionales. Fundamentos del diseñothauromaniko
 
Ejemplo presentación de blogger en sistemas
Ejemplo presentación de blogger en sistemasEjemplo presentación de blogger en sistemas
Ejemplo presentación de blogger en sistemasCristinaMaldonado60
 
Crate, Diseño y artesanía emergente - Manual de producto app
Crate, Diseño y artesanía emergente - Manual de producto appCrate, Diseño y artesanía emergente - Manual de producto app
Crate, Diseño y artesanía emergente - Manual de producto appCarolinaGarcia570395
 
2 B horario declases para los alumnos del segundo grado .pdf
2 B horario declases para los alumnos del segundo grado .pdf2 B horario declases para los alumnos del segundo grado .pdf
2 B horario declases para los alumnos del segundo grado .pdfDANIELSOSA67465
 
Exploring Cinematic Symbolism: Designing Icons for Sci-Fi, Adventure, and Drama
Exploring Cinematic Symbolism: Designing Icons for Sci-Fi, Adventure, and DramaExploring Cinematic Symbolism: Designing Icons for Sci-Fi, Adventure, and Drama
Exploring Cinematic Symbolism: Designing Icons for Sci-Fi, Adventure, and Dramanezzakh
 

Dernier (10)

2023JaramilloJjjjjjjjjjjjjjjjjjjjjjohn.pdf
2023JaramilloJjjjjjjjjjjjjjjjjjjjjjohn.pdf2023JaramilloJjjjjjjjjjjjjjjjjjjjjjohn.pdf
2023JaramilloJjjjjjjjjjjjjjjjjjjjjjohn.pdf
 
Desarrollo de geometrales con tipo y valor de línea GA2290601216-AA1-EV02.ppt
Desarrollo de geometrales con tipo y valor de línea GA2290601216-AA1-EV02.pptDesarrollo de geometrales con tipo y valor de línea GA2290601216-AA1-EV02.ppt
Desarrollo de geometrales con tipo y valor de línea GA2290601216-AA1-EV02.ppt
 
Sólidos platónicos y sólidos de arquímides
Sólidos platónicos y sólidos de arquímidesSólidos platónicos y sólidos de arquímides
Sólidos platónicos y sólidos de arquímides
 
Redes sociales infografia 2-4....docxdxd
Redes sociales infografia 2-4....docxdxdRedes sociales infografia 2-4....docxdxd
Redes sociales infografia 2-4....docxdxd
 
Conectores y referentes del diseño grafico
Conectores y referentes del diseño graficoConectores y referentes del diseño grafico
Conectores y referentes del diseño grafico
 
Elementos del diseño tridimensionales. Fundamentos del diseño
Elementos del diseño tridimensionales. Fundamentos del diseñoElementos del diseño tridimensionales. Fundamentos del diseño
Elementos del diseño tridimensionales. Fundamentos del diseño
 
Ejemplo presentación de blogger en sistemas
Ejemplo presentación de blogger en sistemasEjemplo presentación de blogger en sistemas
Ejemplo presentación de blogger en sistemas
 
Crate, Diseño y artesanía emergente - Manual de producto app
Crate, Diseño y artesanía emergente - Manual de producto appCrate, Diseño y artesanía emergente - Manual de producto app
Crate, Diseño y artesanía emergente - Manual de producto app
 
2 B horario declases para los alumnos del segundo grado .pdf
2 B horario declases para los alumnos del segundo grado .pdf2 B horario declases para los alumnos del segundo grado .pdf
2 B horario declases para los alumnos del segundo grado .pdf
 
Exploring Cinematic Symbolism: Designing Icons for Sci-Fi, Adventure, and Drama
Exploring Cinematic Symbolism: Designing Icons for Sci-Fi, Adventure, and DramaExploring Cinematic Symbolism: Designing Icons for Sci-Fi, Adventure, and Drama
Exploring Cinematic Symbolism: Designing Icons for Sci-Fi, Adventure, and Drama
 

Ataques y vulnerabilidad