SlideShare une entreprise Scribd logo
1  sur  5
Seguridad informática
Snooping
• puede ser realizado por simple curiosidad, pero también es
realizado con fines de espionaje y robo de información o
software.
• Los casos mas resonantes de este tipo de ataques fueron : el
robo de un archivo con mas de 1700 números de tarjetas de
crédito desde una compañía de música mundialmente
famosa, y la difusión ilegal de reportes oficiales reservados de
las Naciones Unidas, acerca de la violación de derechos
humanos en algunos países europeos en estado de guerra.
• TAMPERING O DATA DIDDLING
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un
sistema, incluyendo borrado de archivos.
SPOOFING
• Esta técnica es utilizada para actuar en nombre de otros
usuarios, usualmente para realizar tareas de snoofing o
tampering. Una forma comun de spoofing, es conseguir el
nombre y password de un usuario legítimo para, una vez
ingresado al sistema, tomar acciones en nombre de él, como
puede ser el envío de falsos e-mails. El intruso usualmente
utiliza un sistema para obtener información e ingresar en
otro, y luego utiliza este para entrar en otro, y en otro. Este
proceso, llamado Looping, tiene la finalidad de evaporar la
identificacion y la ubicación del atacante.

Contenu connexe

En vedette (20)

Taufiq
TaufiqTaufiq
Taufiq
 
Ingres la gran odalisca
Ingres la gran odaliscaIngres la gran odalisca
Ingres la gran odalisca
 
CLASES SOCIALES
CLASES SOCIALESCLASES SOCIALES
CLASES SOCIALES
 
Jody lazarski powerpoint is back (revised)
Jody lazarski powerpoint is back (revised)Jody lazarski powerpoint is back (revised)
Jody lazarski powerpoint is back (revised)
 
Technoheat global engineering
Technoheat global engineeringTechnoheat global engineering
Technoheat global engineering
 
The Seven world wonders
The Seven world wondersThe Seven world wonders
The Seven world wonders
 
Sueños sin tiempo 100313
Sueños sin tiempo 100313Sueños sin tiempo 100313
Sueños sin tiempo 100313
 
Cuadro comparativo de admon.
Cuadro comparativo de admon.Cuadro comparativo de admon.
Cuadro comparativo de admon.
 
Energia nuclear
Energia nuclearEnergia nuclear
Energia nuclear
 
Tema 4
Tema 4Tema 4
Tema 4
 
Cisco - Steve Bower - Faster Builds and Tests with ElectricAccelerator
Cisco - Steve Bower - Faster Builds and Tests with ElectricAcceleratorCisco - Steve Bower - Faster Builds and Tests with ElectricAccelerator
Cisco - Steve Bower - Faster Builds and Tests with ElectricAccelerator
 
Apresentacao futuremedia
Apresentacao futuremediaApresentacao futuremedia
Apresentacao futuremedia
 
RENUSOL_MSplus_P_IM_150324
RENUSOL_MSplus_P_IM_150324RENUSOL_MSplus_P_IM_150324
RENUSOL_MSplus_P_IM_150324
 
Moda
ModaModa
Moda
 
Digital Viking Flyer
Digital Viking FlyerDigital Viking Flyer
Digital Viking Flyer
 
Construccion
ConstruccionConstruccion
Construccion
 
Deportes
DeportesDeportes
Deportes
 
Certificates
CertificatesCertificates
Certificates
 
LABVIEW的自动化测试之路
LABVIEW的自动化测试之路LABVIEW的自动化测试之路
LABVIEW的自动化测试之路
 
Presentation
PresentationPresentation
Presentation
 

Similaire à Seguridad informática 05

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hackingcyberlocos
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificaciónNombre Apellidos
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1VICTORIAZM
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatikaalu4sanchez
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2colohh
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Presentación 3 (Spim, spam, pishing, etc)
Presentación 3 (Spim, spam, pishing, etc)Presentación 3 (Spim, spam, pishing, etc)
Presentación 3 (Spim, spam, pishing, etc)Ibeth Garcia
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 

Similaire à Seguridad informática 05 (20)

Tecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumirTecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumir
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Taller word
Taller wordTaller word
Taller word
 
Presentación 3 (Spim, spam, pishing, etc)
Presentación 3 (Spim, spam, pishing, etc)Presentación 3 (Spim, spam, pishing, etc)
Presentación 3 (Spim, spam, pishing, etc)
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Ingeniería social herramientas dijitales
Ingeniería social herramientas dijitalesIngeniería social herramientas dijitales
Ingeniería social herramientas dijitales
 

Plus de Bryan Lopez

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organizaciónBryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05Bryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 

Plus de Bryan Lopez (10)

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 

Seguridad informática 05

  • 2. • puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
  • 3. • Los casos mas resonantes de este tipo de ataques fueron : el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra.
  • 4. • TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos.
  • 5. SPOOFING • Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacion y la ubicación del atacante.