SEGURIDAD
INFORMÁTICA
MÉTODOS Y HERRAMIENTAS DE ATAQUE
• En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados
disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física
de la organización) ingresaban a la red simplemente averiguando una password válida.
• A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar
"agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes
tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la
desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica
(bancos, servicios automatizados, etc).
• Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita
conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos
programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas
las instrucciones para ejecutar ataques con las herramientas disponibles.
SNOOPING Y DOWNLOADING
• Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el
atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la
mayoría de los casos un downloading de esa información a su propia computadora.

Más contenido relacionado

PPTX
PDF
Principales amenazas en la seguridad de las empresas
PPTX
Seguridad i
PPTX
Riesgo informatico
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPT
Unidad 5 seguridad y pruebas del software
Principales amenazas en la seguridad de las empresas
Seguridad i
Riesgo informatico
Seguridad informatica
Seguridad informatica
Unidad 5 seguridad y pruebas del software

La actualidad más candente (17)

PPT
unidad 5
PPT
seguridad y pruebas del software
PPTX
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
PPTX
Seguridad en redes
PPTX
Robo de identidad y seguridad informatica
PPSX
Presentación seguridad informática alicia de la paz
PPTX
Seguridad en redes sebastian
PPT
Seguridad Informática
PPT
Seguridad informatica
DOCX
Tipos de ataques informáticos
PPT
Seguridad y pruebas del software
PPT
Seguridad y pruebas del software
PDF
Seguridad inf
PPTX
Trabajo práctico n°5
PPTX
unidad 5
seguridad y pruebas del software
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Seguridad en redes
Robo de identidad y seguridad informatica
Presentación seguridad informática alicia de la paz
Seguridad en redes sebastian
Seguridad Informática
Seguridad informatica
Tipos de ataques informáticos
Seguridad y pruebas del software
Seguridad y pruebas del software
Seguridad inf
Trabajo práctico n°5
Publicidad

Destacado (20)

DOCX
Twitwer.com
PPSX
Dragon ball
PPTX
EaD e o novo paradigma tecnológico
PPTX
Powerpoint aimi
PDF
Via_vinyl
PDF
Nuestra obra de arte
PDF
presentation_CKPrint
PDF
Widener Law Magazine
PDF
PPT
Escada moods
PDF
urbanisation ET Agriculturr En mediterrane.PDF
PDF
Anunciar na internet_com_resultado
PDF
Diploma (Copy)
DOC
Levitaçao da cédula - mágica
PPTX
Quema calorías en la oficina
PDF
Dia 4-novena-a-nuestra-madre-santa
PDF
Indicador fenolftaleína fispq
PDF
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
PDF
Certificates002
PDF
Pilares convergencia tecnologica 1 (1)
Twitwer.com
Dragon ball
EaD e o novo paradigma tecnológico
Powerpoint aimi
Via_vinyl
Nuestra obra de arte
presentation_CKPrint
Widener Law Magazine
Escada moods
urbanisation ET Agriculturr En mediterrane.PDF
Anunciar na internet_com_resultado
Diploma (Copy)
Levitaçao da cédula - mágica
Quema calorías en la oficina
Dia 4-novena-a-nuestra-madre-santa
Indicador fenolftaleína fispq
NIEMEYER: ENTRE O PAÇO E A BAÍA - Bruno Tropia
Certificates002
Pilares convergencia tecnologica 1 (1)
Publicidad

Similar a Seguridad informática 04 (20)

PPTX
Ethical Hacking
PPT
Seguridad Informática: Hackers
PPTX
Presentación acerca de la seguridad informática dentro de un grupo
ODP
Iniciación al Ethical Hacking
DOC
Mandamientos del hacker diez principios éticos
PDF
Seguridad Informática.pdf
PDF
Unidad5 investigación seguridad
PPTX
Carlos Miguel Ximello Santiago
PPTX
Ingenieria de software - Unidad 4 seguridad
PPTX
Seguridad informatica 2
PPTX
Seguridad informatica 2 ximello
PPT
Metodologia para detectar vulnerabilidades de los activos
PPTX
Seguridad informatica
PDF
Ataques informaticos
PDF
PPTX
Trabajo practico n° 4
PPTX
Seguridad informática-Virus, hacker's, y tipos de hacke's.
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo
PPTX
introduccion Hacking etico
Ethical Hacking
Seguridad Informática: Hackers
Presentación acerca de la seguridad informática dentro de un grupo
Iniciación al Ethical Hacking
Mandamientos del hacker diez principios éticos
Seguridad Informática.pdf
Unidad5 investigación seguridad
Carlos Miguel Ximello Santiago
Ingenieria de software - Unidad 4 seguridad
Seguridad informatica 2
Seguridad informatica 2 ximello
Metodologia para detectar vulnerabilidades de los activos
Seguridad informatica
Ataques informaticos
Trabajo practico n° 4
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Origen de los_problemas_de_seguridad_informatica_nuevo
introduccion Hacking etico

Más de Bryan Lopez (10)

DOCX
proyecto final de organización
PPSX
Seguridad informática 04
PPSX
Seguridad informática 03
PPSX
Seguridad informática 02
PPTX
Seguridad informática 01
PPSX
Seguridad informática 05
PPSX
Seguridad informática 03
PPSX
Seguridad informática 02
PPSX
Seguridad informática 01
PPSX
Seguridad informática 05
proyecto final de organización
Seguridad informática 04
Seguridad informática 03
Seguridad informática 02
Seguridad informática 01
Seguridad informática 05
Seguridad informática 03
Seguridad informática 02
Seguridad informática 01
Seguridad informática 05

Seguridad informática 04

  • 2. • En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
  • 3. • A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc).
  • 4. • Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
  • 5. SNOOPING Y DOWNLOADING • Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.