SlideShare una empresa de Scribd logo
ISUMIT LOXA 2010 Client  Site EXPLORATION Integrantes: ,[object Object]
Michael rivera
Jefferson SARANGO,[object Object]
¿Qué es seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.   Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.   Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.   En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.   En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Seguridad Informática
¿Porque es tan importante la seguridad? Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares Seguridad con respecto a la  naturaleza de la amenaza Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:   ,[object Object]
Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.,[object Object]
Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.,[object Object]
Encriptación de la información y uso de contraseñas.
Capacitación a los usuarios de un sistema.
Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático. 
Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.   Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.   La seguridad informática se resume, por lo general, en cinco objetivos principales:   Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
Client Side Del lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática.    Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario.    Las operaciones pueden ser realizadas del lado del cliente, ya que requieren el acceso a la información o funcionalidad que está disponible en el cliente pero no en el servidor, ya que el usuario necesita para observar o aportaciones, o porque el servidor no tiene el poder de procesamiento para realizar la operaciones de una manera oportuna para todos los clientes que sirve.    Además, si las operaciones se pueden realizar por el cliente, sin enviar datos a través de la red, puede tomar menos tiempo, utilizar menos ancho de banda, e incurrir en un riesgo de seguridad menor.    Cuando el servidor de datos sirve de una forma de uso común, para ejemplo de acuerdo a los protocolos HTTP o FTP, los usuarios pueden tener la elección de una serie de programas cliente (web, más moderna navegadores pueden solicitar y recibir datos a través tanto de los protocolos). En el caso de las aplicaciones más especializadas, los programadores pueden escribir su propio servidor de cliente, y protocolo de comunicaciones, que sólo se puede utilizar uno con el otro.    Programas que se ejecutan en el equipo local de un usuario sin tener que enviar o recepción de datos en una red no se consideran los clientes, y para las operaciones de este tipo de programas no se considerarían del lado del cliente operaciones.
Exe Files Un archivo ejecutable (que se pronuncia como letras EXE) es un archivo de equipo que termina con la extensión". exe", mejor conocida como un archivo ejecutable. Cuando uno hace clic en un archivo exe, incorporado en la rutina se ejecuta automáticamente el código que puede configurar varias funciones en movimiento. Exe se utilizan para instalar y ejecutar programas y rutinas. Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip. El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas. Exteriormente, el archivo ejecutable infectado puede parecer bastante benigno. Al hacer clic en él podrían aparecer para poner en marcha nada más que un dibujo animado o un juego de arcada simple. Sin embargo, el código oculto se puede ejecutar en segundo plano, infectando o un riesgo para el equipo. Windows Exe Archivo, Ejecutar Exe Archivo, Abrir Exe Archivo, Instale Exe Archivo, Exe Virus Archivo. Programa de archivo EXE. Si se hace clic en un archivo ejecutable malicioso, en las próximas horas o días el equipo podría volverse inestable. A menudo, el usuario no se refiere al problema de espalda a la causa y lo atribuye a otros factores, tales como la necesidad de desfragmentar o reemplazar un disco.  Las pulsaciones de teclado La información personal o la contraseña puede ser entregado a un sitio web desconocido, sin conocimiento del usuario, o la máquina puede eliminar sus propios archivos y se estrellan en conjunto. Cualquiera de estos escenarios y más se pueden poner en marcha con sólo hacer clic en un archivo de "malo " exe.
Informática  Evolución PREDECIBLE
Ingeniería Social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. La ingeniería social se basa en estos cuatro principios:    1. Todos queremos ayudar.    2. El primer movimiento es siempre de confianza hacia el otro.    3. No nos gusta decir No.    4. A todos nos gusta que nos alaben.
ClientSide Exploit Una sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna. Estos son los ataques que aprovechan de las vulnerabilidades en las aplicaciones cliente que interactúan con un servidor malicioso o datos de proceso malicioso. Aquí, el cliente inicia la conexión que podría resultar en un ataque. Si un cliente no interactúa con un servidor, no está en riesgo, porque no procesa los datos potencialmente dañinos enviados desde el servidor. Simplemente ejecuta un cliente de FTP sin necesidad de conectarse a un servidor FTP, por ejemplo, no permitiría un ataque del lado del cliente para tomar su lugar. Sin embargo, sólo tiene que poner en marcha una aplicación de mensajería instantánea de aplicaciones potencialmente expone que el cliente este tipo de ataques, porque los clientes suelen ser configurado para iniciar sesión automáticamente en un servidor remoto.
Detección y Prevención DE INTRUSOS

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
elkincarmonaerazo
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
Cristian Bailey
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
cinthia2893
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
Fernando Alfonso Casas De la Torre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 

La actualidad más candente (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 

Destacado

10 sabotadores do sucesso!
10 sabotadores do sucesso!10 sabotadores do sucesso!
10 sabotadores do sucesso!
Camila Carolina
 
Presentation #CAMBIOMEXICO por @jorgeavilam
Presentation #CAMBIOMEXICO por @jorgeavilamPresentation #CAMBIOMEXICO por @jorgeavilam
Presentation #CAMBIOMEXICO por @jorgeavilam
Jorge Avila
 
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...
Subliminal images in Watchtower art (part 1)   imágenes subliminales en las p...Subliminal images in Watchtower art (part 1)   imágenes subliminales en las p...
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...
mikesulivan34
 
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...CAHRA
 
20 ans en (r)évolutions technologiques
20 ans en (r)évolutions technologiques20 ans en (r)évolutions technologiques
20 ans en (r)évolutions technologiques
Jean-Christophe Anex
 
actividad._12
actividad._12actividad._12
actividad._12samuel
 
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Kruthai Kidsdee
 
Flexim
FleximFlexim
Circuitos Operacionales
Circuitos OperacionalesCircuitos Operacionales
Circuitos OperacionalesF Blanco
 
Blue Ocean Strategy
Blue Ocean StrategyBlue Ocean Strategy
Blue Ocean Strategyjravish
 
Las librerías (algunas) como agentes culturales Contextualización y propuesta...
Las librerías (algunas) como agentes culturales Contextualización y propuesta...Las librerías (algunas) como agentes culturales Contextualización y propuesta...
Las librerías (algunas) como agentes culturales Contextualización y propuesta...
José María Barandiarán Galdós
 
DecàLeg. Emilio Calatayud
DecàLeg. Emilio CalatayudDecàLeg. Emilio Calatayud
DecàLeg. Emilio Calatayud
aboix25
 
Guide COS Hérault
Guide COS HéraultGuide COS Hérault
Guide COS Hérault
Alvidis
 
Terapia ocupacional, reflexoes em saude mental
Terapia ocupacional, reflexoes em saude mentalTerapia ocupacional, reflexoes em saude mental
Terapia ocupacional, reflexoes em saude mental
LUIZ PASCOAL
 
Bloque PACIE
Bloque PACIEBloque PACIE
Bloque PACIE
Universidad
 
Protocolo atencion polimedicado
Protocolo atencion polimedicadoProtocolo atencion polimedicado
Protocolo atencion polimedicadoSociosaniTec
 
Tutoria Lenguaje C++
Tutoria Lenguaje C++Tutoria Lenguaje C++
Tutoria Lenguaje C++
ruth_reategui
 

Destacado (20)

10 sabotadores do sucesso!
10 sabotadores do sucesso!10 sabotadores do sucesso!
10 sabotadores do sucesso!
 
Presentation #CAMBIOMEXICO por @jorgeavilam
Presentation #CAMBIOMEXICO por @jorgeavilamPresentation #CAMBIOMEXICO por @jorgeavilam
Presentation #CAMBIOMEXICO por @jorgeavilam
 
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...
Subliminal images in Watchtower art (part 1)   imágenes subliminales en las p...Subliminal images in Watchtower art (part 1)   imágenes subliminales en las p...
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...
 
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
 
20 ans en (r)évolutions technologiques
20 ans en (r)évolutions technologiques20 ans en (r)évolutions technologiques
20 ans en (r)évolutions technologiques
 
Conectados pela alma
Conectados pela almaConectados pela alma
Conectados pela alma
 
actividad._12
actividad._12actividad._12
actividad._12
 
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
 
Flexim
FleximFlexim
Flexim
 
Circuitos Operacionales
Circuitos OperacionalesCircuitos Operacionales
Circuitos Operacionales
 
Blue Ocean Strategy
Blue Ocean StrategyBlue Ocean Strategy
Blue Ocean Strategy
 
Las librerías (algunas) como agentes culturales Contextualización y propuesta...
Las librerías (algunas) como agentes culturales Contextualización y propuesta...Las librerías (algunas) como agentes culturales Contextualización y propuesta...
Las librerías (algunas) como agentes culturales Contextualización y propuesta...
 
DecàLeg. Emilio Calatayud
DecàLeg. Emilio CalatayudDecàLeg. Emilio Calatayud
DecàLeg. Emilio Calatayud
 
Resmen tema 1
Resmen tema 1Resmen tema 1
Resmen tema 1
 
Guide COS Hérault
Guide COS HéraultGuide COS Hérault
Guide COS Hérault
 
Terapia ocupacional, reflexoes em saude mental
Terapia ocupacional, reflexoes em saude mentalTerapia ocupacional, reflexoes em saude mental
Terapia ocupacional, reflexoes em saude mental
 
Bloque PACIE
Bloque PACIEBloque PACIE
Bloque PACIE
 
Protocolo atencion polimedicado
Protocolo atencion polimedicadoProtocolo atencion polimedicado
Protocolo atencion polimedicado
 
Curso upct13
Curso upct13Curso upct13
Curso upct13
 
Tutoria Lenguaje C++
Tutoria Lenguaje C++Tutoria Lenguaje C++
Tutoria Lenguaje C++
 

Similar a Client Side Exploration

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
juanskate545
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 

Similar a Client Side Exploration (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Eduardo Burgasí

Sistema registro & notificacion disciplinario
Sistema registro & notificacion disciplinarioSistema registro & notificacion disciplinario
Sistema registro & notificacion disciplinarioEduardo Burgasí
 
Presentacion Tesis Comil-5
Presentacion Tesis Comil-5Presentacion Tesis Comil-5
Presentacion Tesis Comil-5Eduardo Burgasí
 
Proyecto Web 2.0 - Blog Fisiologia
Proyecto Web 2.0 - Blog FisiologiaProyecto Web 2.0 - Blog Fisiologia
Proyecto Web 2.0 - Blog FisiologiaEduardo Burgasí
 
Informe Proyecto Web 2.0 - Blog Fisiologia
Informe Proyecto Web 2.0 - Blog FisiologiaInforme Proyecto Web 2.0 - Blog Fisiologia
Informe Proyecto Web 2.0 - Blog FisiologiaEduardo Burgasí
 
Tags Arte Y DiseñO
Tags   Arte Y DiseñOTags   Arte Y DiseñO
Tags Arte Y DiseñO
Eduardo Burgasí
 
EvolucióN Del TeléFono Y Su UtilizacióN
EvolucióN Del TeléFono Y Su UtilizacióNEvolucióN Del TeléFono Y Su UtilizacióN
EvolucióN Del TeléFono Y Su UtilizacióN
Eduardo Burgasí
 
OPEM INNOVATION
OPEM INNOVATIONOPEM INNOVATION
OPEM INNOVATION
Eduardo Burgasí
 

Más de Eduardo Burgasí (8)

Sistema registro & notificacion disciplinario
Sistema registro & notificacion disciplinarioSistema registro & notificacion disciplinario
Sistema registro & notificacion disciplinario
 
Presentacion Tesis Comil-5
Presentacion Tesis Comil-5Presentacion Tesis Comil-5
Presentacion Tesis Comil-5
 
Proyecto Web 2.0 - Blog Fisiologia
Proyecto Web 2.0 - Blog FisiologiaProyecto Web 2.0 - Blog Fisiologia
Proyecto Web 2.0 - Blog Fisiologia
 
Informe Proyecto Web 2.0 - Blog Fisiologia
Informe Proyecto Web 2.0 - Blog FisiologiaInforme Proyecto Web 2.0 - Blog Fisiologia
Informe Proyecto Web 2.0 - Blog Fisiologia
 
Cuida Karma
Cuida KarmaCuida Karma
Cuida Karma
 
Tags Arte Y DiseñO
Tags   Arte Y DiseñOTags   Arte Y DiseñO
Tags Arte Y DiseñO
 
EvolucióN Del TeléFono Y Su UtilizacióN
EvolucióN Del TeléFono Y Su UtilizacióNEvolucióN Del TeléFono Y Su UtilizacióN
EvolucióN Del TeléFono Y Su UtilizacióN
 
OPEM INNOVATION
OPEM INNOVATIONOPEM INNOVATION
OPEM INNOVATION
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
ReivajZetinebAvlis
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 

Client Side Exploration

  • 1.
  • 3.
  • 4. ¿Qué es seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.   Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.   Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.   En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.   En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
  • 6.
  • 7.
  • 8. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
  • 9. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
  • 10.
  • 11. Encriptación de la información y uso de contraseñas.
  • 12. Capacitación a los usuarios de un sistema.
  • 13. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático. 
  • 14. Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.   Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.   La seguridad informática se resume, por lo general, en cinco objetivos principales:   Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
  • 15. Client Side Del lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática.   Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario.   Las operaciones pueden ser realizadas del lado del cliente, ya que requieren el acceso a la información o funcionalidad que está disponible en el cliente pero no en el servidor, ya que el usuario necesita para observar o aportaciones, o porque el servidor no tiene el poder de procesamiento para realizar la operaciones de una manera oportuna para todos los clientes que sirve.   Además, si las operaciones se pueden realizar por el cliente, sin enviar datos a través de la red, puede tomar menos tiempo, utilizar menos ancho de banda, e incurrir en un riesgo de seguridad menor.   Cuando el servidor de datos sirve de una forma de uso común, para ejemplo de acuerdo a los protocolos HTTP o FTP, los usuarios pueden tener la elección de una serie de programas cliente (web, más moderna navegadores pueden solicitar y recibir datos a través tanto de los protocolos). En el caso de las aplicaciones más especializadas, los programadores pueden escribir su propio servidor de cliente, y protocolo de comunicaciones, que sólo se puede utilizar uno con el otro.   Programas que se ejecutan en el equipo local de un usuario sin tener que enviar o recepción de datos en una red no se consideran los clientes, y para las operaciones de este tipo de programas no se considerarían del lado del cliente operaciones.
  • 16. Exe Files Un archivo ejecutable (que se pronuncia como letras EXE) es un archivo de equipo que termina con la extensión". exe", mejor conocida como un archivo ejecutable. Cuando uno hace clic en un archivo exe, incorporado en la rutina se ejecuta automáticamente el código que puede configurar varias funciones en movimiento. Exe se utilizan para instalar y ejecutar programas y rutinas. Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip. El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas. Exteriormente, el archivo ejecutable infectado puede parecer bastante benigno. Al hacer clic en él podrían aparecer para poner en marcha nada más que un dibujo animado o un juego de arcada simple. Sin embargo, el código oculto se puede ejecutar en segundo plano, infectando o un riesgo para el equipo. Windows Exe Archivo, Ejecutar Exe Archivo, Abrir Exe Archivo, Instale Exe Archivo, Exe Virus Archivo. Programa de archivo EXE. Si se hace clic en un archivo ejecutable malicioso, en las próximas horas o días el equipo podría volverse inestable. A menudo, el usuario no se refiere al problema de espalda a la causa y lo atribuye a otros factores, tales como la necesidad de desfragmentar o reemplazar un disco. Las pulsaciones de teclado La información personal o la contraseña puede ser entregado a un sitio web desconocido, sin conocimiento del usuario, o la máquina puede eliminar sus propios archivos y se estrellan en conjunto. Cualquiera de estos escenarios y más se pueden poner en marcha con sólo hacer clic en un archivo de "malo " exe.
  • 18. Ingeniería Social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. La ingeniería social se basa en estos cuatro principios: 1. Todos queremos ayudar. 2. El primer movimiento es siempre de confianza hacia el otro. 3. No nos gusta decir No. 4. A todos nos gusta que nos alaben.
  • 19. ClientSide Exploit Una sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna. Estos son los ataques que aprovechan de las vulnerabilidades en las aplicaciones cliente que interactúan con un servidor malicioso o datos de proceso malicioso. Aquí, el cliente inicia la conexión que podría resultar en un ataque. Si un cliente no interactúa con un servidor, no está en riesgo, porque no procesa los datos potencialmente dañinos enviados desde el servidor. Simplemente ejecuta un cliente de FTP sin necesidad de conectarse a un servidor FTP, por ejemplo, no permitiría un ataque del lado del cliente para tomar su lugar. Sin embargo, sólo tiene que poner en marcha una aplicación de mensajería instantánea de aplicaciones potencialmente expone que el cliente este tipo de ataques, porque los clientes suelen ser configurado para iniciar sesión automáticamente en un servidor remoto.
  • 21.
  • 22. El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.
  • 23.
  • 25. End Point Security Vs. Ofuscación e Inyección de Procesos
  • 26.
  • 27. El Recupero rápido y completo de los sistemas de información
  • 28. La Integridad de la información.
  • 29.
  • 31. Desarrollo del Plan de Seguridad Informática.
  • 32. Análisis de la seguridad en los equipos de computación.
  • 33.
  • 34.
  • 35.