SlideShare una empresa de Scribd logo
TIPO DE ATAQUES
Existen diferentes medios que al momento se pueden utilizar como puerta
de entrada para atacar, asi podemos mencionar algunos:
Ingeniería Social
Ingeniería Social Inversa
Trashing (Cartoneo)
Ataques de Monitorización
Ataques de Autenticación
Denial of Service (DoS)
Ataques de Modificación - Daño
Veamos los tipos de Ataques que nos pueden ocasionar:
Ataque Estructurado.- Proviene de hackers que están más motivado
para lograr un objetivo y son técnicamente más competentes. Estas
personas conocen las vulnerabilidades de un sistema, entienden y
desarrollan códigos y scripts para explotar las mismas vulnerabilidades.
Entienden, desarrollan y utiliza técnicas de hacking sofisticadas para
penetrar insospechadamente algún negocio. Estos grupos por lo general
están involucrados en grandes fraudes y casos de hurto reportados a la
agencia de protección de las leyes dedicadas.
Ataque No Estructurado.- Consiste de individuos sin experiencia que
utilizan herramientas de hack fáciles de encontrar tales como scripts de
shell y rompedores de claves. Inclusive amenazas no estructuradas que
solo se realizan con el fin de poner a prueba y retar habilidades pueden
hacer serios daños a una compañía.
Ataques Externos.- Son iniciados por unos individuos o grupos
trabajando desde afuera de una compañía. Ellos no tienen acceso
autorizado al sistema o red de computadoras de dicha compañía. Reúnen
información para así por abrirse camino dentro de la red, principalmente los
hacen a través de la internet o servidores de acceso por marcado.
Ataques Internos.- Son más comunes y peligrosos. Ataques internos
son iniciados por alguien con acceso autorizado a una red. DE acuerdo al
FBI, acceso interno o el mal uso de una cuenta son responsables de 60 –
80 % de los incidentes reportados. Estos ataques generalmente son
rastreados a empleados descontentos.
Ataques pasivos.- Escuchan por contraseñas de algún sistema.
Liberan contenido de un mensaje. Análisis de tráfico. Captura de datos.
Ataques activos.- Intentos de ingresar a la cuenta de alguien más.
Escuchas telefónicas (Chuponeos). Denegación de servicios.
Enmascaramiento. Modificaciones de mensajes.
ATAQUE DE RED ESPECÍFICA.- Ataques ARP. Ataques de fuerza
bruta. Gusanos. Inundaciones. Sniffers. Spoofing. Ataques dirigidos.
Ataques por túnel. Canales encubiertos. Consultas internas. Barrido de
Ping. Escaneo de puertos.
Hechos sobre el Denegado de Servicios.- Utilizados contra
tiendas de información como sitios web. Simples y por lo general bastantes
efectivos. No presentas un ataque directo a datos sensibles. El atacante
trata de prevenir que un servicio sea usado y volviendo el servicio
indisponible para los usuarios legítimos. Los atacantes por lo general tienen
en sus miras objetivos grandes y altamente visibles tales como servidores
web u objetivos que forman partes importantes de infraestructuras tales
como router o enlaces de red.
Alex Valenzuela

Más contenido relacionado

PPT
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PDF
Introducción a la Ciberseguridad
PDF
PDF
SEGURIDAD INFORMATICA
PPTX
Diapositivas delitos informáticos
PDF
1.6 Activos Informáticos
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Introducción a la Ciberseguridad
SEGURIDAD INFORMATICA
Diapositivas delitos informáticos
1.6 Activos Informáticos

La actualidad más candente (20)

PPTX
Mapa mental seguridad informatica
PPT
Auditoria De Tecnologia De Informacion
PDF
Minería de datos
PPTX
Mecanismos de Seguridad En Informática
PPTX
Diapositivas la ciberseguridad
PPTX
Ciberseguridad riesgos y prevención
PPTX
Diapositivas delitos informaticos
PPTX
Tipos de-datos-power-designer
PDF
Sistema financiero nacional
PPT
Taacs, Técnicas de Auditoria Asistidas por Computador
PPTX
Clase 1 excel financiero
PPTX
Fraudes informáticos
PPTX
PDF
Familia ISO 27000 a enero 2019
PPT
Las 10 leyes de la Seguridad Informatica
PDF
INTRODUCCION CIBERSEGURIDAD
PDF
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
PDF
Seguridad de la Informacion
PDF
Cálculo del valor beta de un conjunto de activos financieros
Mapa mental seguridad informatica
Auditoria De Tecnologia De Informacion
Minería de datos
Mecanismos de Seguridad En Informática
Diapositivas la ciberseguridad
Ciberseguridad riesgos y prevención
Diapositivas delitos informaticos
Tipos de-datos-power-designer
Sistema financiero nacional
Taacs, Técnicas de Auditoria Asistidas por Computador
Clase 1 excel financiero
Fraudes informáticos
Familia ISO 27000 a enero 2019
Las 10 leyes de la Seguridad Informatica
INTRODUCCION CIBERSEGURIDAD
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Seguridad de la Informacion
Cálculo del valor beta de un conjunto de activos financieros
Publicidad

Destacado (20)

DOCX
El juego como expresion corporal
DOCX
Complete Thesis Printed
PPTX
Early school leaving spanish team in greece
ODP
2. Proqramlaşdırmaya Giriş
PPTX
Skyline greek team
PPTX
Ppt survey at marconi italy in greece
PDF
Perfiles profesionales-seguridad-informatica-practico
PPTX
Ch 11 Presentations
PDF
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
PPTX
Seat PG connection game - Gamification in customer engagement
PPTX
Ict in school good p oland
PDF
【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョン
PDF
Ekran - O que fazemos
PDF
School Of Athens And Disputa
PDF
Manual clinica
PPTX
Processadores
DOCX
Configuring a cisco 2901 router
PPT
The day in the life of a prisoner
DOC
Alimentação
PPTX
Tudo, todo, toda, todas
El juego como expresion corporal
Complete Thesis Printed
Early school leaving spanish team in greece
2. Proqramlaşdırmaya Giriş
Skyline greek team
Ppt survey at marconi italy in greece
Perfiles profesionales-seguridad-informatica-practico
Ch 11 Presentations
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
Seat PG connection game - Gamification in customer engagement
Ict in school good p oland
【ネットワーク仮想化 事例セミナー 2017/2/28】ジュニパーのネットワーク自動化のビジョン
Ekran - O que fazemos
School Of Athens And Disputa
Manual clinica
Processadores
Configuring a cisco 2901 router
The day in the life of a prisoner
Alimentação
Tudo, todo, toda, todas
Publicidad

Similar a Tipo de ataques (20)

PDF
Tipos de Ataques Informaticos
PDF
Seguridad informatica
PPTX
Tipos de ataques y atacantes (ciber seguridad).pptx
PPT
5 unidad reporte de seguridad
PDF
Webinar Gratuito: Hacking Ético
ODP
Iniciación al Ethical Hacking
PDF
Tipos de hackers tics
PDF
01 Introducción al Curso: Ciberseguridad ethical hacking
PPTX
Clase 1 - Que es la ciberseguridad y que implica.pptx
PDF
Tipos de Pentest
PPTX
Riesgos de la información electronica
PPTX
introduccion Hacking etico
PPTX
Atacantes y profesionales de la ciberseguridad
DOC
Mandamientos del hacker diez principios éticos
PPTX
Unidad 4 tipocos de seguridad
PPT
Seguridad informatica
PPTX
Ataques informáticos en la sociedad actual
PPTX
PPT13 TI Hacking Etico_m6.pptx
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridadenredes jacr-100611122303-phpapp02
Tipos de Ataques Informaticos
Seguridad informatica
Tipos de ataques y atacantes (ciber seguridad).pptx
5 unidad reporte de seguridad
Webinar Gratuito: Hacking Ético
Iniciación al Ethical Hacking
Tipos de hackers tics
01 Introducción al Curso: Ciberseguridad ethical hacking
Clase 1 - Que es la ciberseguridad y que implica.pptx
Tipos de Pentest
Riesgos de la información electronica
introduccion Hacking etico
Atacantes y profesionales de la ciberseguridad
Mandamientos del hacker diez principios éticos
Unidad 4 tipocos de seguridad
Seguridad informatica
Ataques informáticos en la sociedad actual
PPT13 TI Hacking Etico_m6.pptx
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02

Más de ALEX VALENZUELA (18)

PDF
Cadena de Custodia
PDF
Foro Auditoria 5
PDF
Foro Auditoria 4
PDF
Foro Auditoria 3
PDF
Foro Auditoria 2
PDF
Foro Auditoria 1
PDF
Consejos para evitar ser infectado por virus
DOCX
Leyes en ecuador y seguridad informatica
PDF
Tipos de antivirus y sus acciones
PDF
TENDENCIAS ACTUALES DE LA TECNOLOGIA
PDF
INFRAESTRUCTURAS INFORMATICAS
PDF
SEMINARIO DE ACTUALIZACION Nª 34
PDF
Privacidad sistemas de información
PDF
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
PDF
PPT
Examenfinalnetw
PPT
Arquitectura del Computador
PPT
NETWORKING
Cadena de Custodia
Foro Auditoria 5
Foro Auditoria 4
Foro Auditoria 3
Foro Auditoria 2
Foro Auditoria 1
Consejos para evitar ser infectado por virus
Leyes en ecuador y seguridad informatica
Tipos de antivirus y sus acciones
TENDENCIAS ACTUALES DE LA TECNOLOGIA
INFRAESTRUCTURAS INFORMATICAS
SEMINARIO DE ACTUALIZACION Nª 34
Privacidad sistemas de información
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
Examenfinalnetw
Arquitectura del Computador
NETWORKING

Último (18)

PPTX
Signo y síntomas de Asma y como diagnósticar
PDF
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
PPTX
segunda revolución industrial secundaria pptx
PPTX
01_Implementa Circuitos Digitalessssssss
PDF
Derechos Generales y Obligaciones de las y los Trabajadores de Salud_20250817...
PPTX
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
PPTX
Crear un Recurso Multimedia en casa trabajo y escuela
PPTX
Presentation 4 hipermesis Gravidica ptrt
PDF
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
PPTX
DEFENSA DE TESIS RIDER DUARTE año 2025..
PPTX
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
PDF
Funciones de material didáctico para formación
PPTX
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
PPTX
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
DOCX
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
PDF
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
PDF
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
PPTX
Clase Gramineas.pptx......................
Signo y síntomas de Asma y como diagnósticar
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
segunda revolución industrial secundaria pptx
01_Implementa Circuitos Digitalessssssss
Derechos Generales y Obligaciones de las y los Trabajadores de Salud_20250817...
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
Crear un Recurso Multimedia en casa trabajo y escuela
Presentation 4 hipermesis Gravidica ptrt
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
DEFENSA DE TESIS RIDER DUARTE año 2025..
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
Funciones de material didáctico para formación
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
Clase Gramineas.pptx......................

Tipo de ataques

  • 1. TIPO DE ATAQUES Existen diferentes medios que al momento se pueden utilizar como puerta de entrada para atacar, asi podemos mencionar algunos: Ingeniería Social Ingeniería Social Inversa Trashing (Cartoneo) Ataques de Monitorización Ataques de Autenticación Denial of Service (DoS) Ataques de Modificación - Daño
  • 2. Veamos los tipos de Ataques que nos pueden ocasionar: Ataque Estructurado.- Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza técnicas de hacking sofisticadas para penetrar insospechadamente algún negocio. Estos grupos por lo general están involucrados en grandes fraudes y casos de hurto reportados a la agencia de protección de las leyes dedicadas. Ataque No Estructurado.- Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía. Ataques Externos.- Son iniciados por unos individuos o grupos trabajando desde afuera de una compañía. Ellos no tienen acceso autorizado al sistema o red de computadoras de dicha compañía. Reúnen información para así por abrirse camino dentro de la red, principalmente los hacen a través de la internet o servidores de acceso por marcado. Ataques Internos.- Son más comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 – 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos. Ataques pasivos.- Escuchan por contraseñas de algún sistema. Liberan contenido de un mensaje. Análisis de tráfico. Captura de datos. Ataques activos.- Intentos de ingresar a la cuenta de alguien más. Escuchas telefónicas (Chuponeos). Denegación de servicios. Enmascaramiento. Modificaciones de mensajes.
  • 3. ATAQUE DE RED ESPECÍFICA.- Ataques ARP. Ataques de fuerza bruta. Gusanos. Inundaciones. Sniffers. Spoofing. Ataques dirigidos. Ataques por túnel. Canales encubiertos. Consultas internas. Barrido de Ping. Escaneo de puertos. Hechos sobre el Denegado de Servicios.- Utilizados contra tiendas de información como sitios web. Simples y por lo general bastantes efectivos. No presentas un ataque directo a datos sensibles. El atacante trata de prevenir que un servicio sea usado y volviendo el servicio indisponible para los usuarios legítimos. Los atacantes por lo general tienen en sus miras objetivos grandes y altamente visibles tales como servidores web u objetivos que forman partes importantes de infraestructuras tales como router o enlaces de red. Alex Valenzuela