Expo
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Expo

on

  • 370 views

 

Statistics

Views

Total Views
370
Views on SlideShare
363
Embed Views
7

Actions

Likes
0
Downloads
2
Comments
0

1 Embed 7

http://kellysm.wordpress.com 7

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Expo Presentation Transcript

  • 1. MÉTODOS DE AMENAZAS
  • 2. 1.EAVESDROPPING Y PACKET SNIFFING.   Las redes son vulnerables a la pasiva intercepción sin modificación del tráfico de red, en internet esto es realizado por Packet Sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. Esto puede ser realizado por usuarios legítimos o por intrusos que han ingresado por otra vía. Son utilizados para capturar números de tarjetas de créditos y direcciones email entrante y saliente.
  • 3. www.themegallery.com
        • 2.SNOOPING Y DOWNLOADING
    Tiene el mismo objetivo que el Sniffing obtener información sin modificarla utilizando métodos diferentes; Además de interceptar el trafico de red, ingres a los documentos realizando en la mayoría de los casos un Downloading de esta información. El Snooping puede ser utilizado por simple curiosidad o también con fines de espionaje y robo de información o software.
  • 4. 3.TAMPERING O DATA DIDDLING www.themegallery.com Se refiere a la modificación desautorizada a los datos o al software instalado en un sistema. Un ejemplo de esto seria cuando empleados o externos bancarios que crean falsas cuentas para derivar fondos a otros cuentas.
        • 4. SPOOFING
    Es utilizada para actuar en nombre de otro usuario, usualmente para realizar tareas de Snoofing o Tampering (falsificación).
        • 5. JAMMING O FLOODING .
    Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo un atacante puede consumir toda la memoria o espacio en disco disponible.
  • 5. TIPOS DE AMENAZAS Hacker Se refiere a la persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos mas allá de los normales y convencionales anteponiéndole un apasionamiento que supero su normal energía. Los Hackers tienen “un saludable sentido de curiosidad” prueban todas las cerraduras de las puertas para averiguar si están cerradas. Crackers Son personas que haciendo gala de grandes conocimientos sobre computación y con el propósito de luchar contra lo que esta prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los Crackers, tienen como principal objetivo producir daño que en muchos casos suponen un problema de extrema gravedad para el administrador de un sistema.
  • 6. Lamers Bucaneros Delincuentes Informáticos. Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de internet. Una de las practicas mas conocidas es la de interceptar compras “en línea” a través de internet. Este es el grupo que quizás mas numero de miembros posee y quizás los que mayor presencia tienen el la red. Normalmente son individuos con ganas de hacer Hacking pero que carecen de cualquier conocimiento. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el software de Hacker que encuentra. Son peores que los Lamers ya que no aprenden nada, ni conocen la tecnología. Comparado con los piratas informáticos, los Bucaneros solo buscan el comercio negro de los productos entregados por los copyhackers, los bucaneros solo tienen cabida fuera de la red, dentro de ella actúan los piratas informáticos
  • 7. Es un novato o mas particularmente es aquel que navega por internet tropieza con una página de Hacking y descubre que existe un área de descarga de buenos programas de hackeo. Al contrario de los lamers, los Newbie aprenden. Virus Los virus informáticos son programas hechos por programadores con la finalidad de instalarse mediante disquetes, Ahora la fuente principal de contagio esta en internet.los programas virus se hacen por programadores para producir daños a terceros. Son personas que con un amplio conocimiento de telefonía puede llegar a realizar actividades no autorizadas por teléfono, por lo general celulares. Phreakers Newbie
  • 8. GRACIAS!