¿Que es sniffers? El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

SUGERENCIA PARA LECTURA DE TEXTOS
Seguridad en la Red.
Unidad Didáctica I Clase II
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
¿Qué es y qué hace un computador?
Palabras Amarillas a a a a a en Palabras Amarillas en.
Copyright © 2008 SERVIR Project. All rights reserved. SERVIR Data Portal Workshop Consultas al Portal.
Tema 1 – Adopción de pautas de seguridad informática
Introducción a la computadora
Página principal de la Red Botón de acceso a centros o grupos de trabajo promotores que desean adscribirse y registrar experiencias en la Red Botón de.
INTEGRACIÓN DE LAS NTIC EN LAS ACTIVIDADES DE APRENDIZAJE INTERNET Y SU UTILIDAD PEDAGOGICA CONTINUANDO LA.
Cuadros de Texto Prof. Gonzalo Pastor. Propiedades Cuadro Texto PropiedadDescripción LockedDetermina si el usuario puede editar el texto. MaxLength Especifica.
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Fracciones Equivalentes 4º Grado
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Es un proceso muy fácil, y no le va a llevar mas de 2 minutos. Sólo nuestros clientes pueden acceder a la parte privada. No obstante el resto de apartados.
Servicios en Red UT5. Servicios FTP.
El software es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar.
INFORMATICA ii Por Eduardo peña cano.
1 U1 Redes e instalación de programas. 2 U1 Tipos de redes informáticas Tipos de redes Por extensión De Área local (LAN) Metropolitanas (MAN) De Área.
EMOJOIS .
Instrucciones para crear cuenta institucional por empresa.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
 MARTA INES RESTREPO.  Podemos definir el Internet como la red de redes, por la cual millones de computadores se pueden conectar entre sí.
Nombre de la Institución evaluada:Ilustre Municipalidad de La Serena URL de su sitio web: Evaluador:Héctor Monsalve Fecha.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
SOFTWARE.
Descargar el programa xboot.exe y mantenerlo en el usb.
 El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien.
Auditoría en Informática
Unidad IV: La ciencia y la tecnología Primera lista.
Distintos tipos de software y su uso más común
Virus informáticos David Álvarez Luis Bernal. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal.
Anexo accesibilidad | SENADIS y Centro de Sistemas Públicos Observaciones Generales Este es un documento de evaluación de la accesibilidad del Sitio Web.
INSTRUCCIONES: Responda correctamente las preguntas que se le presentan a continuación. 1) ¿Cuál es la combinación de teclas que permiten cortar un texto.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Clasificación de software
LA SEGURIDAD DE NUESTROS HIJOS EN INTERNET
Crea tu propio concepto de software. Situación Investigar para resolver la siguiente situación: El usuario de un computador está pensando en actualizar.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Nombre de la Institución evaluada:Programa: Vacaciones Tercera Edad URL de su sitio web: Evaluador:Héctor Monsalve.
Alumnas: María de Lourdes Sánchez Grettel Gaxiola Yazmin Ángeles.
*SERVICIOS DE BOLETINES INFORMACIÓN BASE DE DATOS REVISTAS ELECTRONICAS BIBLIOTECAS VIRTUALES WEB *SERVICIOS DE CORREO –e COMUNICACIÓN FOROS DE DISCUSION.
Nombre de la Institución evaluada:Gobierno Regional de Antofagasta URL de su sitio web: Evaluador:Héctor Monsalve Fecha y.
Nombre de la Institución evaluada:Tribunal Constitucional URL de su sitio web: Evaluador:Héctor Monsalve Fecha y hora.
Anexo accesibilidad | SENADIS y Centro de Sistemas Públicos Observaciones Generales Este es un documento de evaluación de la accesibilidad del Sitio Web.
Nombre de la Institución evaluada:I.M. de Peñalolén URL de su sitio web: Evaluador:Héctor Monsalve Fecha y hora inicio de Evaluación:16.
TITLE. Title Text Title Text Title Text.
Mg. Josmel Pacheco-Mendoza 21/05/ Especialista – VRI- DGI – OEIN – Pontificia Universidad Católica del Perú.
-Recuperación del sistema operativo. -Reinstalación del sistema operativo. -Visor de eventos de Windows. -Desfragmentador de discos de Windows. -Scan Disk.
TIPOS DE REDES Existen multitud de clasificaciones de redes nosotros vamos a centrarnos en algunas de ellas así tenemos: LAN.
ANÁLISIS DEL TEXTO.
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
TEXTO AQUÍ TEXTO AQUÍ. TEXTO AQUÍ TEXTO AQUÍ.
EL PODER DE LAS PALABRAS.
« Las Redes Sociales ».
Esxcvzxcvzxvczxcvpacio para el texto.
Espacio para el texto.
Titulo de la Ponencia Fuente Tahoma 40 puntos Títulos Tahoma 40 puntos - Mayúscula inicial primera palabra Arial 18 puntos texto texto texto texto texto.
TITLE. Text Title Text Title Text.
Title. Text Title Text Title Text Title Text.
Control de equipos Nombre del equipo Nombre de usuario Contraseña
Transcripción de la presentación:

¿Que es sniffers? El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc.

¿Que es sniffers? Por ejemplo: Podemos darle la instrucción a un Sniffer que me capture textos cuando entre estos aparezca una palabra específica, como por ejemplo "contraseña".

¿Que es sniffers? La cantidad de tramas que puede obtener un sniffer depende de la topología de red. Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red.