Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2
CIBERATAQUE
Es la explotación
deliberada de Estos ataques
sistemas utilizan códigos
informáticos, maliciosos para
empresas y redes alterar la lógica o
dependientes de la los datos del
tecnología. ordenador.
CIBERATAQUES
7
CIBERATAQUES
El sector aeronáutico no debe bajar la guardia.
Por el contrario, debe mantenerse alerta en forma
permanente debido a los riesgos potenciales que
implica el manejo y control de los diferentes
sistemas que se integran en esta industria.
8
CIBERATAQUES
9
CIBERATAQUES
10
CIBERATAQUES
La Agencia Europea de Seguridad
Aérea pronostica que los sistemas de
aviación europeos tendrán que hacer
frente a más de mil ciberataques cada
mes.
12
Ciberguerra
1414
RESILENCIA
El World Economic Forum ha
publicado el libro blanco con el
titulo “Advancing Cyber Resilience
in Aviation: An Industry Analysis”.
El Manual de Implementación de
Ciberseguridad que acaba de lanzar ACI
World “brinda a los aeropuertos una visión
general integral sobre cómo implementar un
programa de ciberseguridad completo con
las mejores prácticas de seguridad
cibernética y ejemplos de casos,
aprovechando la experiencia de expertos y
sistemas aeroportuarios”. 16
CIBERSEGURIDAD
17
CIBERSEGURIDAD
18
CIBERATAQUES
19
CIBERATAQUES
20
CIBERATAQUES
21
CIBERATAQUES
WWW.PNP.GOB.PE
25/06/2011
2
2
28/07/2013
23
27 julio 2014
CIBERATAQUES
CIBERATAQUES
25
CIBERATAQUES
26
CIBERATAQUES
27
CIBERATAQUES
28
CIBERATAQUES
29
CIBERATAQUES
30
ATAQUE DE DENEGACION DE SERVICIO
http://sourceforge.net/projects/loic/ 31
AMENAZAS
Terrorismo Conflictos
Proliferación Espacio
Internacional Convencionales
32
NETSCAN
Herramienta para la búsqueda de carpetas compartidas y datos de los equipos conectados
en una LAN, es indetectable por el Administrador de la Red, puede ser usada para ataque o
defensa
Herramientas comerciales, (NESSUS Y ACUNETIX), que realizan análisis de vulnerabilidades,
puede ser usada para ataque y/o defensa.
Herramienta para ocultar su IP (identidad), para que no pueda ser localizado y confundir a
la victima el origen del ataque .
Inseguridad Inalámbrica
La herramienta BEINI, rompe la seguridad de una señal inalámbrica, y muestra la contraseña,
es una herramienta ofensiva. CRACKING WIRELESS
IMPRESORAS LAPTOPS
COMPUTADORAS
ACCESS POINT
SWITCH
IMPRESORAS IP
ROUTER
FIREWALL
SERVIDORES
TELEFONOS IP
INTERNET
SCANNERS
Demostración del uso y muestra de la contraseña, de la herramienta BEINI
41