SlideShare una empresa de Scribd logo
1 de 17
ISUMMIT LOXA  2010 Tema: ClientSideExplotation Expositor: Dr. Claudio Caracciolo Integrantes: Xavier Jaramillo 			    Diego Torres 			    Walter Ortega
Introducción ClientSideExplotation. Actualmente la seguridad informática ha tomado gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes  para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en los sistemas computarizados.
[object Object],¿Qué es seguridad Informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
Desarrollo Seguridad Informática ¿Porque es tan importante la seguridad?   Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.   Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
[object Object],Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:   ,[object Object],  ,[object Object], 
[object Object],Amenazas a la seguridad de un sistema informático o computadora:   ,[object Object],  ,[object Object],  ,[object Object],  ,[object Object],[object Object],[object Object]
La seguridad informática se resume, por lo general, en cinco objetivos principales: ,[object Object]
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos. ,[object Object]
Exe Files Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip. El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas.
Informática Evolución Predecible ,[object Object],En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
ClientSideExploit Una sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna.
[object Object],Existen dos claras familias importantes de Sistemas de Detección de Intrusos (IDS):  ,[object Object]
El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. ,[object Object]
Protección Perimetral

Más contenido relacionado

La actualidad más candente

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 

La actualidad más candente (18)

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
George
George George
George
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 

Destacado

Chemical Nomenclature
Chemical NomenclatureChemical Nomenclature
Chemical Nomenclaturetnewberry
 
Naming ionic compounds and polyatomic ions
Naming ionic compounds and polyatomic ionsNaming ionic compounds and polyatomic ions
Naming ionic compounds and polyatomic ionsEsther Herrera
 
Chpt 7 part 1 - chemical nomenclature 042403
Chpt  7   part 1 - chemical nomenclature 042403Chpt  7   part 1 - chemical nomenclature 042403
Chpt 7 part 1 - chemical nomenclature 042403phspsquires
 
Ionic compounds naming
Ionic compounds namingIonic compounds naming
Ionic compounds namingMneel1
 
ICF Competency Nr 5: Active listening
ICF Competency Nr 5: Active listeningICF Competency Nr 5: Active listening
ICF Competency Nr 5: Active listeningPhilippe Bailleur
 
Nomenclature naming compounds ppt
Nomenclature naming compounds pptNomenclature naming compounds ppt
Nomenclature naming compounds pptrmasterson
 
Botanical nomenclature
Botanical nomenclatureBotanical nomenclature
Botanical nomenclaturebisharifa
 
Portae seminario reflexivo profesional 2013 2014 revision
Portae seminario reflexivo profesional 2013 2014 revisionPortae seminario reflexivo profesional 2013 2014 revision
Portae seminario reflexivo profesional 2013 2014 revisionCarmen Pacheco-Sepúlveda
 
Portae- Sistema de evaluación estudiantil 2013-14
Portae- Sistema de evaluación estudiantil 2013-14Portae- Sistema de evaluación estudiantil 2013-14
Portae- Sistema de evaluación estudiantil 2013-14Carmen Pacheco-Sepúlveda
 
Cmes 2015-03-bases per a una política energètica 100% fonts renovables-3
Cmes 2015-03-bases per a una  política energètica 100% fonts renovables-3Cmes 2015-03-bases per a una  política energètica 100% fonts renovables-3
Cmes 2015-03-bases per a una política energètica 100% fonts renovables-3Josep Blesa
 
Charla de Carlos Blanco en II Foro de Turismo.As
Charla de Carlos Blanco en II Foro de Turismo.AsCharla de Carlos Blanco en II Foro de Turismo.As
Charla de Carlos Blanco en II Foro de Turismo.AsCarlos Blanco
 
Rompiendo las Barreras Decisiones
Rompiendo las Barreras DecisionesRompiendo las Barreras Decisiones
Rompiendo las Barreras DecisionesLuis Gaviria
 
Transformaciones económicas
Transformaciones económicasTransformaciones económicas
Transformaciones económicasPatricia Rossi
 

Destacado (20)

Chemical Nomenclature
Chemical NomenclatureChemical Nomenclature
Chemical Nomenclature
 
Elements
ElementsElements
Elements
 
Naming ionic compounds and polyatomic ions
Naming ionic compounds and polyatomic ionsNaming ionic compounds and polyatomic ions
Naming ionic compounds and polyatomic ions
 
Chpt 7 part 1 - chemical nomenclature 042403
Chpt  7   part 1 - chemical nomenclature 042403Chpt  7   part 1 - chemical nomenclature 042403
Chpt 7 part 1 - chemical nomenclature 042403
 
Ionic compounds naming
Ionic compounds namingIonic compounds naming
Ionic compounds naming
 
ICF Competency Nr 5: Active listening
ICF Competency Nr 5: Active listeningICF Competency Nr 5: Active listening
ICF Competency Nr 5: Active listening
 
Chemical nomenclature 1
Chemical nomenclature 1Chemical nomenclature 1
Chemical nomenclature 1
 
Chemical Reactions and Equations
Chemical Reactions and EquationsChemical Reactions and Equations
Chemical Reactions and Equations
 
Nomenclature naming compounds ppt
Nomenclature naming compounds pptNomenclature naming compounds ppt
Nomenclature naming compounds ppt
 
Botanical nomenclature
Botanical nomenclatureBotanical nomenclature
Botanical nomenclature
 
Portae seminario reflexivo profesional 2013 2014 revision
Portae seminario reflexivo profesional 2013 2014 revisionPortae seminario reflexivo profesional 2013 2014 revision
Portae seminario reflexivo profesional 2013 2014 revision
 
El Monasterio Supendido
El Monasterio SupendidoEl Monasterio Supendido
El Monasterio Supendido
 
Portae- Sistema de evaluación estudiantil 2013-14
Portae- Sistema de evaluación estudiantil 2013-14Portae- Sistema de evaluación estudiantil 2013-14
Portae- Sistema de evaluación estudiantil 2013-14
 
Cmes 2015-03-bases per a una política energètica 100% fonts renovables-3
Cmes 2015-03-bases per a una  política energètica 100% fonts renovables-3Cmes 2015-03-bases per a una  política energètica 100% fonts renovables-3
Cmes 2015-03-bases per a una política energètica 100% fonts renovables-3
 
La Arquitectura Gótica
La Arquitectura GóticaLa Arquitectura Gótica
La Arquitectura Gótica
 
Charla de Carlos Blanco en II Foro de Turismo.As
Charla de Carlos Blanco en II Foro de Turismo.AsCharla de Carlos Blanco en II Foro de Turismo.As
Charla de Carlos Blanco en II Foro de Turismo.As
 
Rompiendo las Barreras Decisiones
Rompiendo las Barreras DecisionesRompiendo las Barreras Decisiones
Rompiendo las Barreras Decisiones
 
Transformaciones económicas
Transformaciones económicasTransformaciones económicas
Transformaciones económicas
 
de abraham a los macabeos
de abraham a los macabeosde abraham a los macabeos
de abraham a los macabeos
 
Bosque Tallado
Bosque TalladoBosque Tallado
Bosque Tallado
 

Similar a ISUMMIT Loxa 2010

Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 

Similar a ISUMMIT Loxa 2010 (20)

Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Heidi
HeidiHeidi
Heidi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

ISUMMIT Loxa 2010

  • 1. ISUMMIT LOXA 2010 Tema: ClientSideExplotation Expositor: Dr. Claudio Caracciolo Integrantes: Xavier Jaramillo Diego Torres Walter Ortega
  • 2. Introducción ClientSideExplotation. Actualmente la seguridad informática ha tomado gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en los sistemas computarizados.
  • 3.
  • 4. Desarrollo Seguridad Informática ¿Porque es tan importante la seguridad?   Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.   Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
  • 5.
  • 6.
  • 7.
  • 8. Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
  • 9. Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
  • 10. Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
  • 11.
  • 12. Exe Files Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip. El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas.
  • 13.
  • 14. ClientSideExploit Una sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna.
  • 15.
  • 16.
  • 19. End Point Security Vs. Ofuscación e Inyección de Procesos
  • 20.
  • 21. El Recupero rápido y completo de los sistemas de información
  • 22. La Integridad de la información.
  • 23.
  • 25. Desarrollo del Plan de Seguridad Informática.
  • 26. Análisis de la seguridad en los equipos de computación.
  • 27. Auditoría y revisión de sistemas.