SlideShare uma empresa Scribd logo
1 de 30
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Definición ,[object Object],[object Object]
SNIFFERS. Función. ,[object Object]
SNIFFERS. Función ,[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS .  Uso ,[object Object],[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object],[object Object]
SNIFFERS. Uso ,[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object],[object Object]
SNIFFERS. Tipos ,[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object]
SNIFFERS. Prevención ,[object Object],[object Object],[object Object]
SNIFFERS. Conclusiones ,[object Object],[object Object],[object Object]
SNIFFERS. Detección ,[object Object],[object Object],[object Object]
Preguntas ,[object Object],[object Object]
Preguntas ,[object Object],[object Object]
Preguntas ,[object Object],[object Object]
Preguntas ,[object Object],[object Object]
Preguntas ,[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Direccion ip
Direccion ipDireccion ip
Direccion ipelizabeth
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
9 Subneteo
9 Subneteo9 Subneteo
9 Subneteoarayzu
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...javier david lobato pardo
 
Redes Informáticas Jaime
Redes Informáticas JaimeRedes Informáticas Jaime
Redes Informáticas Jaimejaicho92
 
Metodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de AuditoríaMetodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de AuditoríaYakuza Rodriguez
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftpalexmerono
 

Mais procurados (20)

Ensayo Cliente Servidor
Ensayo Cliente ServidorEnsayo Cliente Servidor
Ensayo Cliente Servidor
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Switch y Puentes
Switch y PuentesSwitch y Puentes
Switch y Puentes
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Dhcp
DhcpDhcp
Dhcp
 
Estandar tia 942
Estandar tia 942Estandar tia 942
Estandar tia 942
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
9 Subneteo
9 Subneteo9 Subneteo
9 Subneteo
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
 
Redes Informáticas Jaime
Redes Informáticas JaimeRedes Informáticas Jaime
Redes Informáticas Jaime
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Estrategias de seguridad en redes locales
 
Metodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de AuditoríaMetodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de Auditoría
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 

Destaque

Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]RootedCON
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Tipos de servidores seguridad de redes
Tipos de servidores seguridad de redesTipos de servidores seguridad de redes
Tipos de servidores seguridad de redesestudents
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

Destaque (20)

Sniffer
SnifferSniffer
Sniffer
 
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Campus party2011
Campus party2011Campus party2011
Campus party2011
 
Tipos de servidores seguridad de redes
Tipos de servidores seguridad de redesTipos de servidores seguridad de redes
Tipos de servidores seguridad de redes
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
DoS
DoSDoS
DoS
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Spoofing
SpoofingSpoofing
Spoofing
 
Spoofing
SpoofingSpoofing
Spoofing
 
Anteproyecto de Residencia Profesional
Anteproyecto de Residencia ProfesionalAnteproyecto de Residencia Profesional
Anteproyecto de Residencia Profesional
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 

Semelhante a Sniffers

Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
From mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriendFrom mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriendnavajanegra
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffersKathy Michelle
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 

Semelhante a Sniffers (20)

Sniffers
SniffersSniffers
Sniffers
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
From mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriendFrom mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriend
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 

Sniffers

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.