TIPOS DE AMENAZAS: AUTENTICACION Nombre: Cristian Martínez Landeros Carrera: Ingeniería en informática Profesor: Rodrigo Tapia Santis.

Slides:



Advertisements
Presentaciones similares
Sistemas de Información
Advertisements

Colegio Bilingüe de Palmares Bachillerato Internacional
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Problemas asociados a DHCP. Seguridad.
Edwin Guzmán. Hasta hace ya algunos años se ha utilizado software llamado genéricamente paquetes de auditoría, capaces de generar programas para auditores.
M.C.E. Ana María Felipe Redondo
Implementación de ataques basados en DNS Spoofing
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
Por Jesús Manuel Otalvaro valencia
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Milthon J. Chavez Seguridad, protección y certificación de la Información Mayo 2008.
Dit-upm práctica 3 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
SEGURIDAD INFORMATICA
TIPOS DE ATAQUES INFORMÁTICOS 01
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Seguridad en SIP Aplicaciones Distribuidas Avanzadas Doctorado Ingeniería Telemática Antonio Guerrero Junio 2003.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Pharming Cómo prevenirlo.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Seguridad en Sistemas: Seguridad en Redes 2 Seguridad en Redes “The network is the security problem” -- parafraseando a Sun :-)
1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Introducción a los servicios de nombres de dominio Luis Villalta Márquez.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Protección de los Sistemas de Información Sistemas de Información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
SEGURIDAD INFORMÁTICA DIANA LOPEZ MICHELLE CALERO JENNIFER BOLAÑO KELBY LILIANA RIVAS ALEXANDRA COLORADO.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
CONTROL DE ATAQUES INFORMATICOS
Problemas asociados a DHCP - Seguridad
Redes sociales en línea Redes sociales en línea (social media) Profesor: David Covarrubias Departamento de Desarrollo Social, CUCSH, U de G.
Tema 1 – Adopción de pautas de seguridad informática
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
TEMA 4 SEGURIDAD INFORMÁTICA
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
LOS PRINCIPALES BUSCADORES WEB Y LAS PRINCIPALES REDES SOCIALES.
Informática jurídica THOANY ABIGAIL BAUTISTA NAVA DERECHO 301.
Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Dit-upm práctica 4 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Elementos de Ciberguerra en Redes WAN para la Defensa
Transcripción de la presentación:

TIPOS DE AMENAZAS: AUTENTICACION Nombre: Cristian Martínez Landeros Carrera: Ingeniería en informática Profesor: Rodrigo Tapia Santis

IDENTIFICACIÓN Y AUTENTIFICACIÓN Existen 4 tipos de técnicas que permiten realizar la autentificación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: 1.- Algo que solamente el individuo conoce. 2.-Algo que la persona posee. 3.- Algo que el individuo es y lo identifica unívocamente 4.-Algo que el individuo es capaz de hacer.

Tipos de Ataques Spoofing-Looping Spoofing (el IP Spoofing, el DNS Spoofing y el Web Spoofing) Utilización de BackDoors Obtención de Passwords Uso de Diccionarios Bombing-Spamming

Algunas de las aplicaciones donde podemos encontrar este tipo de ataque son : Robo o suplantación de identidad Robo de datos financieros y/o personales Modificación de datos

PREVENCION CONTRA ATAQUES INFORMATICOS RECOMENDACIONES LOGICAS RECOMENDACIONES FISICAS

CONCLUCIONES