SlideShare una empresa de Scribd logo
1 de 21
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
          La Universidad Católica de Loja




CLIENT SIDE EXPLOTATION


                              Mayra Criollo
                              Mercy Jiménez
                              Diana Poma
CLIENT SIDE EXPLOTATION

 Actualmente se hace mayor uso de los
  servicios basados en sistemas informáticos
  alojados o no en el internet, en las
  empresas, en los centros educativos, etc.
 Todas las entidades manejan información
  privada de uso interno, la misma que
  desean proteger al momento que viaja por
  medio de la red ya sea de internet o no.
CLIENT SIDE EXPLOTATION

 En el ámbito de la informática se identifica
  algunos tipos de ataques como la pérdida de
  la información, ya sea por hackers, espionaje,
  empleados o ex-empleados enojados con la
  empresa y un sinnúmero de casos que se
  pueden dar.
 Estos tipos de ataques afectan en gran medida
  a     las   entidades,   económicamente      y
  socialmente.
CLIENT SIDE EXPLOTATION

 Fácilmente podemos darnos           cuenta que
  aplicando el ataque de ingeniería social existen
  muchas personas que pueden divulgar mucha
  información confidencial a personas externas
  ya sea por amistad o por simple conversa,
 Esta información le sirve al atacante para
  realizar cualquier actividad maliciosa.
CLIENT SIDE EXPLOTATION

 La explotación por el lado del cliente es una de
  las prácticas habituales utilizadas hoy en día
  para el acceso no autorizado a información
  sensible o importante.
 Para los atacantes es más sencillo entrar por el
  lado del usuario, debido a su falta de
  conocimiento en cuanto a la seguridad
  informática.
CLIENT SIDE EXPLOTATION

 Existen muchos usuarios que realizan
  descargas de sitios peligrosos o a su vez
  mediante el mail abren correos spam que
  les llevan a descargas de software que por
  debajo en realidad se ejecuta algún tipo de
  ataque.
 Claudio Caraciolo menciona algunos tipos de
  ataques que se realizan del lado del cliente
  como OSINT, Information Gathering, Ethical
  Hacking.
OSINT

 Es      un     acrónimo       (Open     Source
  Intelligence) usado para referirse a los
  recursos     libremente      accesibles    con
  información de inteligencia.
 La recopilación y análisis de la información
  contenida en esas fuentes puede permitir
  alcanzar inteligencia utilizable[1]
 La información combinada tiene un nivel de
  sensibilidad mayor que las partes que la
  componen. [2]
OSINT

Incluye una variedad amplia de información y
  de fuentes:
 Medios - periódicos, compartimientos, radio,
  televisión, e información computarizada.
 Datos públicos - informes del gobierno, datos
  oficiales tales como presupuestos y
  demographics, etc.
 Observación y divulgación - observadores de
  tiro aficionados del aeroplano, monitores de
  radio y observadores basados en los
  satélites entre muchas otras.[3]
OSINT


 Profesional y académico - conferencias,
  simposios, asociaciones profesionales, etc.
 La   mayoría de la información tiene
  dimensiones geospatial, pero muchas pasan
  por alto a menudo el lado geospatial de
  OSINT: no todo los datos de fuente abiertos
  es texto no estructurado. [3]
PROBLEMAS O DESVENTAJAS



 El principal problema que presenta OSINT es
su dificultad para identificar las fuentes
confiables dentro de una gran cantidad de
información disponible públicamente, sin
embargo, esto no es como grande un desafío para los
que sepan cómo tener acceso a conocimiento local.
[4]
VULNERABILIDADES EN INTERNET

 Información disponible en los sitios fuera del
  ámbito del control de la Fuerza Aérea
  representa una amenaza mucho más grave que
  las posibilidades de recopilación en los
  sistemas propios.
 La segunda amenaza, más manejable, incluye
  sistemas bajo el control de la Fuerza Aérea.
 El proceso actual para reducir el riesgo de
  recopilación se centra exclusivamente en el
  contenido de la información. [5]
INFORMATION GATHERING OLD SCHOOL

 La obtención de información no es más que
  una de las fases esenciales para llevar a cabo
  en una auditoria que consisten en obtener la
  mayor cantidad posible sobre el objetivo.[6]
 En el proceso de un ataque, un atacante puede
  gastar en 90 % de un ataque en la fase de
  obtención de información, mientras que el 10
  restante lo reservaría para el ataque en sí. [6]
INFORMATION GATHERING OLD SCHOOL
   Si estos análisis se le coloca habitualmente la
    etiqueta de vieja escuela, siguen siendo tan
    útiles y vigentes como el primer día, algunas de
    las técnicas tradicionales son las siguientes
    [2]:
         Consultas a Bases WHOIS
         Enumeración DNS
         Trasferencia de Zona DNS
         Trazados de Ruta
         Fingerprint de Aplicaciones y Sistemas
          Operativos
         Banner Grabbing
MÉTODOS Y HERRAMIENTAS

 Pasivos: No implican acción alguna contra
  ningún activo del objetivo.
 Activos: Implican una acción contra uno o
  varios activos del objetivo que van desde
  una simple navegación por la página Web a
  análisis
 Metagoofil/FOCA: Son dos herramientas que
  se aprovechan de los operadores site y
  filetpe para descargar archivos de Internet.
MÉTODOS Y HERRAMIENTAS


 Redes sociales: Hi5, MySpace, Facebook,
  Linkedin, etc.
 Maltego es un software desarrollado por
  Paterva, que permite obtener información
  acerca de infraestructura tecnológica,
  usuarios, e-mails, personas, teléfonos, etc.
ETHICAL HACKING


 Tipo de análisis de seguridad en donde los
  profesionales      contratados    intentan
  encontrar la mayor cantidad de fallas
  posibles en un sistema.
 Como       de       diseño,     desarrollo,
  implementación o hasta incluso de uso.
ETHICAL HACKING


 Tratan de aprovecharlas para ganar
  privilegios y escalar dentro de los sistemas
  intentando acceder a información sensible a
  nuevos equipos. [7]
 La principal característica de este tipo de
  análisis es la creatividad del atacante para
  superar los controles habituales, y
  obviamente esto no se automatiza.
ETHICAL HACKING

   Un Ethical Hacking parte de la base
    fundamental de la autorización otorgada al
    profesional por parte del dueño o
    representante del sistema, donde se le permite
    realizar las pruebas necesarias a fin de
    encontrar fallas que permitan armar un plan de
    mejoras a la empresa.
IMPORTANCIA

 Al conocer el nivel de seguridad que se tiene en
  nuestra organización es mucho más sencillo,
  tomar decisiones y presentar medidas que
  puedan subsanar las deficiencias que presenta
  la empresa. [8]
 Los temas que se dieron dentro de la
  conferencia fueron de gran importancia ya que
  hoy en día son muchas las vulnerabilidades que
  existen en las empresas y que aún siguen en
  peligro de que su información esté expuesta.
CONCLUSIÓN

   Todos los temas que se dieron dentro de la
    conferencia fueron de gran importancia ya que
    hoy en día son muchas las vulnerabilidades que
    existen en las empresas y que aún siguen en
    peligro de que su información esté expuesta a
    personas que no tienen autorización para
    acceder a ella y seguir perdiendo miles de
    dólares. Lo más visto entre los ataques por el
    lado del cliente ha sido la ingeniería social.
REFERENCIAS BIBLIOGRÁFICAS
[1] http://web.mac.com/stazon/portal/OSINT.html
[2]Caracciolo Claudio, disponible en http://www.slideshare.net/eccutpl/seguridad-de-la-
    informacin-6447449?from=ss_embed
[3] http://www.worldlingo.com/ma/enwiki/es/Open_Source_Intelligence
[4] http://neosiglo-web.blogspot.com/2009/03/open-source-intelligence-osint-o.html
[5]Teniente coronel David Umphress, 20 de febrero del 2010, disponible en
    http://haddensecurity.wordpress.com/2010/02/20/internet-y-la-reunion-de-inteligencia-
    de-fuentes-abiertas-osint/
[6] Ramón Vinces, disponible en http://www.securecorner.net/2009/12/information-
    gathering.html
[7]Caracciolo Claudio, 27 de julio 2010, disponible en http://cxo-
    community.com/articulos/blogs/blogs-seguridad-informatica/3237
[8] Universidad Tecnológica del sur de Sonora, Agosto 2010, disponible en
    http://www.slideshare.net/jmacostarendon/seguridad-informatica-y-ethical-hacking
[9]http://seguinfo.wordpress.com/category/campanas/
[10] http://www.sisteseg.com/files/Microsoft_Word_-_Politica_Seguridad_Fisica.pdf

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Practica 07
Practica 07Practica 07
Practica 07
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 

Destacado

Servidores windows server final
Servidores windows server finalServidores windows server final
Servidores windows server finalSteven Restrepo
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsRicardo Perea Delgado
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacionGagaulala
 
Simm 3Parcial - Segundo Q
Simm 3Parcial - Segundo QSimm 3Parcial - Segundo Q
Simm 3Parcial - Segundo QCristian Leon
 
Presentacion de sistemas operativos
Presentacion de sistemas operativosPresentacion de sistemas operativos
Presentacion de sistemas operativosedier89
 
Presentacion Linux
Presentacion LinuxPresentacion Linux
Presentacion LinuxTDangel
 
Presentacion De Linux
Presentacion De LinuxPresentacion De Linux
Presentacion De Linuxjanina6
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo LinuxDiana
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linuxguestfbf677
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macItachi354
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACpatocob
 

Destacado (13)

Servidores windows server final
Servidores windows server finalServidores windows server final
Servidores windows server final
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windows
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacion
 
Ventajas de linux
Ventajas de linuxVentajas de linux
Ventajas de linux
 
Simm 3Parcial - Segundo Q
Simm 3Parcial - Segundo QSimm 3Parcial - Segundo Q
Simm 3Parcial - Segundo Q
 
Presentacion de sistemas operativos
Presentacion de sistemas operativosPresentacion de sistemas operativos
Presentacion de sistemas operativos
 
Desventajas del linux
Desventajas del linuxDesventajas del linux
Desventajas del linux
 
Presentacion Linux
Presentacion LinuxPresentacion Linux
Presentacion Linux
 
Presentacion De Linux
Presentacion De LinuxPresentacion De Linux
Presentacion De Linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 

Similar a Client side explotation

Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 

Similar a Client side explotation (20)

Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Hackers
HackersHackers
Hackers
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Adavanced persistant threads
Adavanced persistant threadsAdavanced persistant threads
Adavanced persistant threads
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 

Más de Diana

Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Proyecto sbc
Proyecto sbcProyecto sbc
Proyecto sbcDiana
 
Consultas del RDF de los Beatles
Consultas del RDF de los BeatlesConsultas del RDF de los Beatles
Consultas del RDF de los BeatlesDiana
 
Repositorio rdf
Repositorio rdfRepositorio rdf
Repositorio rdfDiana
 
Predición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes NeuronalesPredición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes NeuronalesDiana
 
Aplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones MeteorológicasAplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones MeteorológicasDiana
 
Tallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial AvanzadaTallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial AvanzadaDiana
 
Agente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire InteligenteAgente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire InteligenteDiana
 
Anexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire InteligenteAnexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire InteligenteDiana
 
Agente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire InteligenteAgente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire InteligenteDiana
 
Estrategias De BúSqueda No Informada
Estrategias De BúSqueda No InformadaEstrategias De BúSqueda No Informada
Estrategias De BúSqueda No InformadaDiana
 
Exp BúSqueda Entre Adversarios
Exp BúSqueda Entre AdversariosExp BúSqueda Entre Adversarios
Exp BúSqueda Entre AdversariosDiana
 
Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo TcpDiana
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCPDiana
 
Centro de Información Bibliotecario
Centro de Información Bibliotecario Centro de Información Bibliotecario
Centro de Información Bibliotecario Diana
 
Centro de Computo Comunitario
Centro de Computo ComunitarioCentro de Computo Comunitario
Centro de Computo ComunitarioDiana
 
Sumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito IntegradoSumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito IntegradoDiana
 
Multiprocesamiento
MultiprocesamientoMultiprocesamiento
MultiprocesamientoDiana
 
Introduction To Parallel Computing
Introduction To Parallel ComputingIntroduction To Parallel Computing
Introduction To Parallel ComputingDiana
 
Open Innovation
Open InnovationOpen Innovation
Open InnovationDiana
 

Más de Diana (20)

Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Proyecto sbc
Proyecto sbcProyecto sbc
Proyecto sbc
 
Consultas del RDF de los Beatles
Consultas del RDF de los BeatlesConsultas del RDF de los Beatles
Consultas del RDF de los Beatles
 
Repositorio rdf
Repositorio rdfRepositorio rdf
Repositorio rdf
 
Predición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes NeuronalesPredición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes Neuronales
 
Aplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones MeteorológicasAplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones Meteorológicas
 
Tallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial AvanzadaTallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial Avanzada
 
Agente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire InteligenteAgente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire Inteligente
 
Anexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire InteligenteAnexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire Inteligente
 
Agente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire InteligenteAgente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire Inteligente
 
Estrategias De BúSqueda No Informada
Estrategias De BúSqueda No InformadaEstrategias De BúSqueda No Informada
Estrategias De BúSqueda No Informada
 
Exp BúSqueda Entre Adversarios
Exp BúSqueda Entre AdversariosExp BúSqueda Entre Adversarios
Exp BúSqueda Entre Adversarios
 
Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo Tcp
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCP
 
Centro de Información Bibliotecario
Centro de Información Bibliotecario Centro de Información Bibliotecario
Centro de Información Bibliotecario
 
Centro de Computo Comunitario
Centro de Computo ComunitarioCentro de Computo Comunitario
Centro de Computo Comunitario
 
Sumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito IntegradoSumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito Integrado
 
Multiprocesamiento
MultiprocesamientoMultiprocesamiento
Multiprocesamiento
 
Introduction To Parallel Computing
Introduction To Parallel ComputingIntroduction To Parallel Computing
Introduction To Parallel Computing
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 

Último

PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 

Último (20)

PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 

Client side explotation

  • 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja CLIENT SIDE EXPLOTATION Mayra Criollo Mercy Jiménez Diana Poma
  • 2. CLIENT SIDE EXPLOTATION  Actualmente se hace mayor uso de los servicios basados en sistemas informáticos alojados o no en el internet, en las empresas, en los centros educativos, etc.  Todas las entidades manejan información privada de uso interno, la misma que desean proteger al momento que viaja por medio de la red ya sea de internet o no.
  • 3. CLIENT SIDE EXPLOTATION  En el ámbito de la informática se identifica algunos tipos de ataques como la pérdida de la información, ya sea por hackers, espionaje, empleados o ex-empleados enojados con la empresa y un sinnúmero de casos que se pueden dar.  Estos tipos de ataques afectan en gran medida a las entidades, económicamente y socialmente.
  • 4. CLIENT SIDE EXPLOTATION  Fácilmente podemos darnos cuenta que aplicando el ataque de ingeniería social existen muchas personas que pueden divulgar mucha información confidencial a personas externas ya sea por amistad o por simple conversa,  Esta información le sirve al atacante para realizar cualquier actividad maliciosa.
  • 5. CLIENT SIDE EXPLOTATION  La explotación por el lado del cliente es una de las prácticas habituales utilizadas hoy en día para el acceso no autorizado a información sensible o importante.  Para los atacantes es más sencillo entrar por el lado del usuario, debido a su falta de conocimiento en cuanto a la seguridad informática.
  • 6. CLIENT SIDE EXPLOTATION  Existen muchos usuarios que realizan descargas de sitios peligrosos o a su vez mediante el mail abren correos spam que les llevan a descargas de software que por debajo en realidad se ejecuta algún tipo de ataque.  Claudio Caraciolo menciona algunos tipos de ataques que se realizan del lado del cliente como OSINT, Information Gathering, Ethical Hacking.
  • 7. OSINT  Es un acrónimo (Open Source Intelligence) usado para referirse a los recursos libremente accesibles con información de inteligencia.  La recopilación y análisis de la información contenida en esas fuentes puede permitir alcanzar inteligencia utilizable[1]  La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen. [2]
  • 8. OSINT Incluye una variedad amplia de información y de fuentes:  Medios - periódicos, compartimientos, radio, televisión, e información computarizada.  Datos públicos - informes del gobierno, datos oficiales tales como presupuestos y demographics, etc.  Observación y divulgación - observadores de tiro aficionados del aeroplano, monitores de radio y observadores basados en los satélites entre muchas otras.[3]
  • 9. OSINT  Profesional y académico - conferencias, simposios, asociaciones profesionales, etc.  La mayoría de la información tiene dimensiones geospatial, pero muchas pasan por alto a menudo el lado geospatial de OSINT: no todo los datos de fuente abiertos es texto no estructurado. [3]
  • 10. PROBLEMAS O DESVENTAJAS El principal problema que presenta OSINT es su dificultad para identificar las fuentes confiables dentro de una gran cantidad de información disponible públicamente, sin embargo, esto no es como grande un desafío para los que sepan cómo tener acceso a conocimiento local. [4]
  • 11. VULNERABILIDADES EN INTERNET  Información disponible en los sitios fuera del ámbito del control de la Fuerza Aérea representa una amenaza mucho más grave que las posibilidades de recopilación en los sistemas propios.  La segunda amenaza, más manejable, incluye sistemas bajo el control de la Fuerza Aérea.  El proceso actual para reducir el riesgo de recopilación se centra exclusivamente en el contenido de la información. [5]
  • 12. INFORMATION GATHERING OLD SCHOOL  La obtención de información no es más que una de las fases esenciales para llevar a cabo en una auditoria que consisten en obtener la mayor cantidad posible sobre el objetivo.[6]  En el proceso de un ataque, un atacante puede gastar en 90 % de un ataque en la fase de obtención de información, mientras que el 10 restante lo reservaría para el ataque en sí. [6]
  • 13. INFORMATION GATHERING OLD SCHOOL  Si estos análisis se le coloca habitualmente la etiqueta de vieja escuela, siguen siendo tan útiles y vigentes como el primer día, algunas de las técnicas tradicionales son las siguientes [2]: Consultas a Bases WHOIS Enumeración DNS Trasferencia de Zona DNS Trazados de Ruta Fingerprint de Aplicaciones y Sistemas Operativos Banner Grabbing
  • 14. MÉTODOS Y HERRAMIENTAS  Pasivos: No implican acción alguna contra ningún activo del objetivo.  Activos: Implican una acción contra uno o varios activos del objetivo que van desde una simple navegación por la página Web a análisis  Metagoofil/FOCA: Son dos herramientas que se aprovechan de los operadores site y filetpe para descargar archivos de Internet.
  • 15. MÉTODOS Y HERRAMIENTAS  Redes sociales: Hi5, MySpace, Facebook, Linkedin, etc.  Maltego es un software desarrollado por Paterva, que permite obtener información acerca de infraestructura tecnológica, usuarios, e-mails, personas, teléfonos, etc.
  • 16. ETHICAL HACKING  Tipo de análisis de seguridad en donde los profesionales contratados intentan encontrar la mayor cantidad de fallas posibles en un sistema.  Como de diseño, desarrollo, implementación o hasta incluso de uso.
  • 17. ETHICAL HACKING  Tratan de aprovecharlas para ganar privilegios y escalar dentro de los sistemas intentando acceder a información sensible a nuevos equipos. [7]  La principal característica de este tipo de análisis es la creatividad del atacante para superar los controles habituales, y obviamente esto no se automatiza.
  • 18. ETHICAL HACKING  Un Ethical Hacking parte de la base fundamental de la autorización otorgada al profesional por parte del dueño o representante del sistema, donde se le permite realizar las pruebas necesarias a fin de encontrar fallas que permitan armar un plan de mejoras a la empresa.
  • 19. IMPORTANCIA  Al conocer el nivel de seguridad que se tiene en nuestra organización es mucho más sencillo, tomar decisiones y presentar medidas que puedan subsanar las deficiencias que presenta la empresa. [8]  Los temas que se dieron dentro de la conferencia fueron de gran importancia ya que hoy en día son muchas las vulnerabilidades que existen en las empresas y que aún siguen en peligro de que su información esté expuesta.
  • 20. CONCLUSIÓN  Todos los temas que se dieron dentro de la conferencia fueron de gran importancia ya que hoy en día son muchas las vulnerabilidades que existen en las empresas y que aún siguen en peligro de que su información esté expuesta a personas que no tienen autorización para acceder a ella y seguir perdiendo miles de dólares. Lo más visto entre los ataques por el lado del cliente ha sido la ingeniería social.
  • 21. REFERENCIAS BIBLIOGRÁFICAS [1] http://web.mac.com/stazon/portal/OSINT.html [2]Caracciolo Claudio, disponible en http://www.slideshare.net/eccutpl/seguridad-de-la- informacin-6447449?from=ss_embed [3] http://www.worldlingo.com/ma/enwiki/es/Open_Source_Intelligence [4] http://neosiglo-web.blogspot.com/2009/03/open-source-intelligence-osint-o.html [5]Teniente coronel David Umphress, 20 de febrero del 2010, disponible en http://haddensecurity.wordpress.com/2010/02/20/internet-y-la-reunion-de-inteligencia- de-fuentes-abiertas-osint/ [6] Ramón Vinces, disponible en http://www.securecorner.net/2009/12/information- gathering.html [7]Caracciolo Claudio, 27 de julio 2010, disponible en http://cxo- community.com/articulos/blogs/blogs-seguridad-informatica/3237 [8] Universidad Tecnológica del sur de Sonora, Agosto 2010, disponible en http://www.slideshare.net/jmacostarendon/seguridad-informatica-y-ethical-hacking [9]http://seguinfo.wordpress.com/category/campanas/ [10] http://www.sisteseg.com/files/Microsoft_Word_-_Politica_Seguridad_Fisica.pdf