SlideShare a Scribd company logo
1 of 21
FUNDAMENTOS, FILOSOFÍA Y 
METODOLOGÍA DE ATAQUES EN LA WEB 
SEGURIDAD EN REDES DE COMUNICACIÓN. 
ING. LUIS MIRÓN. 
WILLIAM MATAMOROS
INTRODUCCIÓN 
A continuación 
veremos algunas 
definiciones de 
algunos elementos 
usados comúnmente 
en internet para 
atacar ya sea un 
sistema o una 
aplicación como tal 
dentro de lo que hoy 
en día se ha vuelto 
tan popular como lo 
es la red de redes.. 
INTERNET 
Para ello daremos 
inicio a este tema 
que ha sido de parte 
investigativa, para 
brindarle un 
conocimiento extra. 
Let´s go
HACKERS 
Lo cierto es que hacen algo muy, muy 
bien: investigar. Los hackers están 
motivados, son ingeniosos y creativos. 
Analizan a fondo el funcionamiento de las 
cosas, hasta el extremo de saber cómo 
tomar el control de ellas y transformarlas 
en algo diferente.
ALGUNOS HACKERS EN OTRO ÁMBITO.. 
• El matemático Georg Cantor, propuso nuevas ideas acerca del infinito y 
la teoría de conjuntos que indignaron a mucho de sus colegas 
matemáticos, hasta el extremo que uno de ellos definió sus ideas como 
“una grave infección” para las matemáticas. 
• Nikola Tesla es otra persona considerada como un “científico loco” en su 
época, pero sabía más acerca del comportamiento de la electricidad que 
cualquier otro. 
• Ignaz Philipp Semmelweis, quien descubrió que los médicos necesitaban 
• lavarse las manos antes de tratar a su siguiente paciente para evitar la 
propagación de enfermedades.
AMENAZAS 
• Usuarios: . En algunos casos sus acciones causan problemas de 
seguridad, si bien en la mayoría de los casos es porque tienen 
permisos sobre dimensionados 
• Script kiddie: Persona que utiliza herramientas de hackeo sin conocer 
su funcionamiento o propósito. 
• Cracker: Personas que rompen algún sistema de seguridad. 
• Lamer: Se trata de una persona que presume de tener unos 
conocimientos o habilidades que realmente no posee y que no tiene 
intención de aprender. 
• Hacker: Persona que ama lo que hace.
• Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los 
mensajes que circulan por redes de ordenadores como Internet. 
• Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden 
ser utilizados para gastar bromas pesadas. 
• Spam: Son los responsables del envió de miles de mensajes de correo 
electrónico a través de redes como Internet, provocando el colapso de 
los servidores y la sobrecarga de los buzones de correo de los 
usuarios.
• la Orquesta Roja: Es una red de espionaje electrónico con capacidad 
para interceptar llamadas, transmisiones por Internet, trasmisión de 
datos y de llamadas vía satélite entre otros. 
• Ex empleados: Pueden actuar contra su antigua empresa por 
despecho o venganza, a través de la historia son muchos los casos que 
se han presentado por este tipo de circunstancias.
SEGURIDAD INFORMÁTICA 
Se enfoca en la protección de la infraestructura 
computacional y todo lo relacionado con esta y, 
especialmente, la información contenida o 
circulante
ATAQUES 
• Los expertos en seguridad, los han clasificados en 5 fases: 
1. Reconocimiento 
2. Escaneo 
3. Ganar Acceso 
4. Mantener el Acceso 
5. Cubrir las huellas
INGENIERÍA SOCIAL 
Consiste en la manipulación de las personas para que 
voluntariamente realicen actos que normalmente no 
harían. 
Puede ser personal, teléfono o por e-mail ofreciendo 
algún servicio al usuario.
DENEGACION DE SERVICIOS (DoS) 
• Es un ataque a un sistema de computadoras o red 
que causa que un servicio o recurso sea inaccesible a 
los usuarios legítimos. Normalmente provoca la 
pérdida de la conectividad de la red por el consumo 
del ancho de banda de la red de la víctima o 
sobrecarga de los recursos computacionales del 
sistema de la víctima
SQL INJECTION 
es un método de infiltración de código intruso que se vale de una 
vulnerabilidad informática presente en una aplicación en el nivel 
de validación de las entradas para realizar consultas a una base de 
datos. 
Se conoce como Inyección SQL, indistintamente, al tipo de 
vulnerabilidad, al método de infiltración, al hecho de incrustar 
código SQL intruso y a la porción de código incrustado.
PHISHING 
• Se trata de un modelo de abuso informático y que se comete 
mediante el uso de un tipo de ingeniería social caracterizado 
por intentar adquirir información confidencial de forma 
fraudulenta
KEYLOGGERS Y SPYWARE. 
Es un tipo de software o un dispositivo hardware específico 
que se encarga de registrar las pulsaciones que se realizan en 
el teclado, para posteriormente memorizarlas en un fichero o 
enviarlas a través de internet. 
Suele usarse como malware del tipo daemon, permitiendo que 
otros usuarios tengan acceso a contraseñas importantes, 
como los números de una tarjeta de crédito, u otro tipo de 
información privada que se quiera obtener.
SNIFFERS. 
Es un programa informático que registra la información que 
envían los periféricos, así como la actividad realizada en un 
determinado ordenador. 
Estas herramientas monitorean y capturan información a 
través de una red y tienen Acceso no autorizado vía 
credenciales robadas. Para llegar a este punto, el atacante se 
valió de otros métodos para ganar acceso válido a sistemas 
protegidos sin ser detectado.
BACKDOOR: 
En un sistema informático es una secuencia especial dentro del 
código de programación, mediante la cual se pueden evitar los 
sistemas de seguridad del algoritmo (autentificación).Para 
acceder al sistema. 
Aunque estas puertas pueden ser utilizadas para fines 
maliciosos y espionaje no siempre son un error, pueden haber 
sido diseñadas con la intención de tener una entrada secreta.
LISTAS DE CONTROL ACCESO (ACL) 
• Acceso no autorizado mediante listas de control de acceso 
débiles o mal configuradas (ACL). Cuando hay las condiciones 
el atacante puede accesar a recursos y llevar a cabo acciones 
sin que la víctima se dé cuenta.
OTROS 
• Bombas de tiempo: Código diseñado para ejecutarse en un 
momento específico en una computadora. 
• Bombas lógicas: Código diseñado para ejecutarse cuando se 
cumple una condición o sucede una actividad específica en una 
red o computadora. 
• Ataque de fuerza bruta. Es un proceso que requiere un alto nivel 
de automatización para intentar adivinar múltiples 
combinaciones de usuario y contraseña para obtener acceso a un 
sistema.
Websites & Bibliografias 
• http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico. 
html 
• Hacker highschool, curso security awereness foor teens PDF 
• http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servi 
cio 
• http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL 
• http://es.wikipedia.org/wiki/Phishing 
• http://es.wikipedia.org/wiki/Puerta_trasera
Seguridad en Redes de comunicacion

More Related Content

What's hot

Diapositivas diseño de sistema
Diapositivas diseño de sistemaDiapositivas diseño de sistema
Diapositivas diseño de sistema
marisoldelcarmen
 

What's hot (20)

Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Diapositivas diseño de sistema
Diapositivas diseño de sistemaDiapositivas diseño de sistema
Diapositivas diseño de sistema
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Cual es el rol del auditor de sistemas
Cual es el rol del auditor de sistemasCual es el rol del auditor de sistemas
Cual es el rol del auditor de sistemas
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Intrusion Prevention System
Intrusion Prevention SystemIntrusion Prevention System
Intrusion Prevention System
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 

Viewers also liked (6)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Similar to Seguridad en Redes de comunicacion

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Alex Rafael Polanco Bobadilla
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 

Similar to Seguridad en Redes de comunicacion (20)

Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Investigacion
InvestigacionInvestigacion
Investigacion
 

More from William Matamoros

Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacion
William Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 

More from William Matamoros (19)

Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de software
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de soluciones
 
Informe Biodiesel
Informe BiodieselInforme Biodiesel
Informe Biodiesel
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de soluciones
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio Gases
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen
 
Gases
Gases Gases
Gases
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacion
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigación
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 
Trifolio gestion de calidad
Trifolio gestion de calidadTrifolio gestion de calidad
Trifolio gestion de calidad
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 

Recently uploaded

TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
FRANCISCOJUSTOSIERRA
 
bombeo cavidades progresivas en pozos Petróleros
bombeo cavidades progresivas en pozos Petrólerosbombeo cavidades progresivas en pozos Petróleros
bombeo cavidades progresivas en pozos Petróleros
EstefannyMedrano1
 
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
JanEndLiamParlovRG
 
Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segunda
anonimussecreto
 
bombeo-de-cavidad-progresiva_compress (1).pptx
bombeo-de-cavidad-progresiva_compress (1).pptxbombeo-de-cavidad-progresiva_compress (1).pptx
bombeo-de-cavidad-progresiva_compress (1).pptx
EstefannyMedrano1
 
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptxCapacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
ErickAbrahamChavezBe
 

Recently uploaded (20)

METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptxMETRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdf
 
Regularización de planos playa Las Ventanas
Regularización de planos playa Las VentanasRegularización de planos playa Las Ventanas
Regularización de planos playa Las Ventanas
 
bombeo cavidades progresivas en pozos Petróleros
bombeo cavidades progresivas en pozos Petrólerosbombeo cavidades progresivas en pozos Petróleros
bombeo cavidades progresivas en pozos Petróleros
 
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
 
Procedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejesProcedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejes
 
vectores,rectas y plano en bidimensional(r2) y tridimensional (r3)
vectores,rectas y plano en bidimensional(r2) y tridimensional (r3)vectores,rectas y plano en bidimensional(r2) y tridimensional (r3)
vectores,rectas y plano en bidimensional(r2) y tridimensional (r3)
 
Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segunda
 
bombeo-de-cavidad-progresiva_compress (1).pptx
bombeo-de-cavidad-progresiva_compress (1).pptxbombeo-de-cavidad-progresiva_compress (1).pptx
bombeo-de-cavidad-progresiva_compress (1).pptx
 
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
 
Seccion hidraulicamente optima uptc.pptx
Seccion hidraulicamente optima uptc.pptxSeccion hidraulicamente optima uptc.pptx
Seccion hidraulicamente optima uptc.pptx
 
PROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRA
PROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRAPROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRA
PROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRA
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
Tasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las CondesTasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las Condes
 
ESTABILIZACION DE TALUDES CON ESCOLLERAS
ESTABILIZACION DE TALUDES CON ESCOLLERASESTABILIZACION DE TALUDES CON ESCOLLERAS
ESTABILIZACION DE TALUDES CON ESCOLLERAS
 
Diagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicadaDiagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicada
 
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptxCapacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
 
Litio en México y su uso en baterías
Litio en México y su uso en bateríasLitio en México y su uso en baterías
Litio en México y su uso en baterías
 

Seguridad en Redes de comunicacion

  • 1. FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN LA WEB SEGURIDAD EN REDES DE COMUNICACIÓN. ING. LUIS MIRÓN. WILLIAM MATAMOROS
  • 2. INTRODUCCIÓN A continuación veremos algunas definiciones de algunos elementos usados comúnmente en internet para atacar ya sea un sistema o una aplicación como tal dentro de lo que hoy en día se ha vuelto tan popular como lo es la red de redes.. INTERNET Para ello daremos inicio a este tema que ha sido de parte investigativa, para brindarle un conocimiento extra. Let´s go
  • 3. HACKERS Lo cierto es que hacen algo muy, muy bien: investigar. Los hackers están motivados, son ingeniosos y creativos. Analizan a fondo el funcionamiento de las cosas, hasta el extremo de saber cómo tomar el control de ellas y transformarlas en algo diferente.
  • 4. ALGUNOS HACKERS EN OTRO ÁMBITO.. • El matemático Georg Cantor, propuso nuevas ideas acerca del infinito y la teoría de conjuntos que indignaron a mucho de sus colegas matemáticos, hasta el extremo que uno de ellos definió sus ideas como “una grave infección” para las matemáticas. • Nikola Tesla es otra persona considerada como un “científico loco” en su época, pero sabía más acerca del comportamiento de la electricidad que cualquier otro. • Ignaz Philipp Semmelweis, quien descubrió que los médicos necesitaban • lavarse las manos antes de tratar a su siguiente paciente para evitar la propagación de enfermedades.
  • 5. AMENAZAS • Usuarios: . En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados • Script kiddie: Persona que utiliza herramientas de hackeo sin conocer su funcionamiento o propósito. • Cracker: Personas que rompen algún sistema de seguridad. • Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. • Hacker: Persona que ama lo que hace.
  • 6. • Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. • Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. • Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.
  • 7. • la Orquesta Roja: Es una red de espionaje electrónico con capacidad para interceptar llamadas, transmisiones por Internet, trasmisión de datos y de llamadas vía satélite entre otros. • Ex empleados: Pueden actuar contra su antigua empresa por despecho o venganza, a través de la historia son muchos los casos que se han presentado por este tipo de circunstancias.
  • 8. SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante
  • 9. ATAQUES • Los expertos en seguridad, los han clasificados en 5 fases: 1. Reconocimiento 2. Escaneo 3. Ganar Acceso 4. Mantener el Acceso 5. Cubrir las huellas
  • 10. INGENIERÍA SOCIAL Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario.
  • 11. DENEGACION DE SERVICIOS (DoS) • Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima
  • 12.
  • 13. SQL INJECTION es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
  • 14. PHISHING • Se trata de un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 15. KEYLOGGERS Y SPYWARE. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 16. SNIFFERS. Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Estas herramientas monitorean y capturan información a través de una red y tienen Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado.
  • 17. BACKDOOR: En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación).Para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 18. LISTAS DE CONTROL ACCESO (ACL) • Acceso no autorizado mediante listas de control de acceso débiles o mal configuradas (ACL). Cuando hay las condiciones el atacante puede accesar a recursos y llevar a cabo acciones sin que la víctima se dé cuenta.
  • 19. OTROS • Bombas de tiempo: Código diseñado para ejecutarse en un momento específico en una computadora. • Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. • Ataque de fuerza bruta. Es un proceso que requiere un alto nivel de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema.
  • 20. Websites & Bibliografias • http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico. html • Hacker highschool, curso security awereness foor teens PDF • http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servi cio • http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL • http://es.wikipedia.org/wiki/Phishing • http://es.wikipedia.org/wiki/Puerta_trasera

Editor's Notes

  1. Puedes pensar que lo que sabes acerca de los hackers es que entran en los ordenadores de otros y toman el control de las cuentas de otras personas. Pueden leer tu correo sin que lo sepas. Pueden observarte a través de tu webcam sin tu permiso y verte y oírte en la supuesta intimidad de tu hogar.
  2. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  3. se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque Donde el atacante realiza escaneo a la red, utiliza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas. Fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró  Donde el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar Donde el atacante trata de destruir toda la evidencia de sus actividades ilícitas 
  4. Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:   Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben.
  5. Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
  6. Suplantacion de identidad, El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea
  7. Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet. puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
  8. Un ejemplo de estos es el wireshark
  9. Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Windows.