SlideShare una empresa de Scribd logo
LPIII – SEGURIDAD APP
Y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 1
LPIII – SEGURIDAD APP Y BD
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 3
1. Evolución de los navegadores
2. Tipos de navegadores
3. características
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 4
• Glosario
a. ACL: Permiten controlar el flujo del tráfico en equipos de redes, tales como
enrutadores y conmutadores. Su principal objetivo es filtrar tráfico: permitir o denegar
el tráfico de red de acuerdo con alguna condición.
b. ACE: Mecanismo de seguridad que determina qué operaciones está autorizado a
realizar un usuario, grupo, servicio o equipo, en un equipo o en un objeto
determinado, como un archivo, una impresora, una clave del registro o un objeto del
servicio de directorio. Este servicio se utiliza para evitar el uso no autorizado de
recursos y de esta forma se protege las comunicaciones de los usuarios en las
redes.
c. DEP: Protección de ejecución de datos
d. ASLR; Aleatorización del diseño del espacio de direcciones
e. MIC: Control de integridad obligatorio
f. UIPI: Aislamiento de privilegios de interfaz de usuario
g. Virtual Store: Almacenamiento Virtual
h. GPO: Directiva de Grupo (Objeto Directiva de Grupo)
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 5
• Arquitectura: Protección de la Memoria
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 6
• Arquitectura: Protección de la Memoria
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 7
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 8
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 9
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 10
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 11
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 12
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 13
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 14
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 15
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 16
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 17
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 18
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 19
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 20
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 21
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 22
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 23
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 24
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 25
Seguridad App y BD
Seguridad en Navegadores
Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 26
Firefox Vivaldi Opera
El mejor Por privacidad y
seguridad
Para usuarios
avanzados
Para dispositivos
móviles
Uso 4.39% 0.02% 2.87%
Propietaria Mozilla Vivaldi Opera Software
Sistema operativo Windows, Mac, Linux Windows, Mac, Linux Windows, Mac, Linux
Tipo Fuente abierta Fuente cerrada Fuente cerrada
¿Version móvil? ✓ ✓

Más contenido relacionado

La actualidad más candente

SOC for Cybersecurity Overview
SOC for Cybersecurity OverviewSOC for Cybersecurity Overview
SOC for Cybersecurity Overview
Brian Matteson, CISSP CISA
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.
Jomicast
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores Web
Sumdury
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
Chema Alonso
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
EnterpriseGRC Solutions, Inc.
 
Vulnerability Management Whitepaper PowerPoint Presentation Slides
Vulnerability Management Whitepaper PowerPoint Presentation SlidesVulnerability Management Whitepaper PowerPoint Presentation Slides
Vulnerability Management Whitepaper PowerPoint Presentation Slides
SlideTeam
 
DLP Data leak prevention
DLP Data leak preventionDLP Data leak prevention
DLP Data leak prevention
Ariel Evans
 
Symantec Data Loss Prevention 9
Symantec Data Loss Prevention 9Symantec Data Loss Prevention 9
Symantec Data Loss Prevention 9
Ariel Martin Beliera
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
Andres Soto Suarez
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
Krist Davood - Principal - CIO
 
MITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITRE
MITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITREMITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITRE
MITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITRE
MITRE - ATT&CKcon
 
Tenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud SecurityTenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud Security
MarketingArrowECS_CZ
 
Forcepoint Dynamic Data Protection
Forcepoint Dynamic Data ProtectionForcepoint Dynamic Data Protection
Forcepoint Dynamic Data Protection
MarketingArrowECS_CZ
 
Introducing Azure Bastion
Introducing Azure BastionIntroducing Azure Bastion
Introducing Azure Bastion
Ammar Hasayen
 
Cyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesCyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation Slides
SlideTeam
 
Data Leakage Prevention
Data Leakage Prevention Data Leakage Prevention
Data Leakage Prevention
Dhananjay Aloorkar
 
Network security
Network securityNetwork security
Network security
Raaz Karkee
 
When Insiders ATT&CK!
When Insiders ATT&CK!When Insiders ATT&CK!
When Insiders ATT&CK!
MITRE ATT&CK
 
2022 December Patch Tuesday
2022 December Patch Tuesday2022 December Patch Tuesday
2022 December Patch Tuesday
Ivanti
 
Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1
SalmenHAJJI1
 

La actualidad más candente (20)

SOC for Cybersecurity Overview
SOC for Cybersecurity OverviewSOC for Cybersecurity Overview
SOC for Cybersecurity Overview
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores Web
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
 
Vulnerability Management Whitepaper PowerPoint Presentation Slides
Vulnerability Management Whitepaper PowerPoint Presentation SlidesVulnerability Management Whitepaper PowerPoint Presentation Slides
Vulnerability Management Whitepaper PowerPoint Presentation Slides
 
DLP Data leak prevention
DLP Data leak preventionDLP Data leak prevention
DLP Data leak prevention
 
Symantec Data Loss Prevention 9
Symantec Data Loss Prevention 9Symantec Data Loss Prevention 9
Symantec Data Loss Prevention 9
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
 
MITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITRE
MITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITREMITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITRE
MITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITRE
 
Tenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud SecurityTenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud Security
 
Forcepoint Dynamic Data Protection
Forcepoint Dynamic Data ProtectionForcepoint Dynamic Data Protection
Forcepoint Dynamic Data Protection
 
Introducing Azure Bastion
Introducing Azure BastionIntroducing Azure Bastion
Introducing Azure Bastion
 
Cyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesCyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation Slides
 
Data Leakage Prevention
Data Leakage Prevention Data Leakage Prevention
Data Leakage Prevention
 
Network security
Network securityNetwork security
Network security
 
When Insiders ATT&CK!
When Insiders ATT&CK!When Insiders ATT&CK!
When Insiders ATT&CK!
 
2022 December Patch Tuesday
2022 December Patch Tuesday2022 December Patch Tuesday
2022 December Patch Tuesday
 
Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1
 

Similar a Seguridad 005 clientes, navegadores y sandbox

Seguridad 009 seguridad en sistemas operativos
Seguridad 009   seguridad en sistemas operativosSeguridad 009   seguridad en sistemas operativos
Seguridad 009 seguridad en sistemas operativos
Luis Fernando
 
Articles 349495 recurso-105
Articles 349495 recurso-105Articles 349495 recurso-105
Articles 349495 recurso-105
Monic Arguello
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
Monic Arguello
 
Articles 349495 recurso-105 (2)
Articles 349495 recurso-105 (2)Articles 349495 recurso-105 (2)
Articles 349495 recurso-105 (2)
Monic Arguello
 
Ing. de software
Ing. de softwareIng. de software
Ing. de software
rafaelgonzalezsanche
 
ProyectosFinDeGrado_GMD_v2017_Final (1).pdf
ProyectosFinDeGrado_GMD_v2017_Final (1).pdfProyectosFinDeGrado_GMD_v2017_Final (1).pdf
ProyectosFinDeGrado_GMD_v2017_Final (1).pdf
JUANPEDRODIOSOBISOBE
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
gabriel Mateo
 
Anteproyecto Liliana cujar
Anteproyecto Liliana cujarAnteproyecto Liliana cujar
Anteproyecto Liliana cujar
clemencia buitrago
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Pilar Santamaria
 
alianza nuevo.pdf
alianza nuevo.pdfalianza nuevo.pdf
alianza nuevo.pdf
SilvyAndreaCaicedo
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Ramón Sanchez
 
Sustentación proyecto John Roldan
Sustentación proyecto John RoldanSustentación proyecto John Roldan
Sustentación proyecto John Roldan
johalrx
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Miguel A. Amutio
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
NPROS Perú
 
Examen Parcial de redes IBM
Examen Parcial de redes IBMExamen Parcial de redes IBM
Examen Parcial de redes IBM
KoreanASIA
 
Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
Sebastian Rodriguez Bucheli
 
PROYECTO CONTROL DE ASISTENCIA código QRDAT 3.1 WINDOWS
PROYECTO CONTROL DE ASISTENCIA código QRDAT 3.1 WINDOWSPROYECTO CONTROL DE ASISTENCIA código QRDAT 3.1 WINDOWS
PROYECTO CONTROL DE ASISTENCIA código QRDAT 3.1 WINDOWS
Jhon Morales Ponce
 
Calidad del software para futuros ingenieros
Calidad del software para futuros ingenierosCalidad del software para futuros ingenieros
Calidad del software para futuros ingenieros
Jorge Marquez
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Miguel A. Amutio
 

Similar a Seguridad 005 clientes, navegadores y sandbox (20)

Seguridad 009 seguridad en sistemas operativos
Seguridad 009   seguridad en sistemas operativosSeguridad 009   seguridad en sistemas operativos
Seguridad 009 seguridad en sistemas operativos
 
Articles 349495 recurso-105
Articles 349495 recurso-105Articles 349495 recurso-105
Articles 349495 recurso-105
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 
Articles 349495 recurso-105 (2)
Articles 349495 recurso-105 (2)Articles 349495 recurso-105 (2)
Articles 349495 recurso-105 (2)
 
Ing. de software
Ing. de softwareIng. de software
Ing. de software
 
ProyectosFinDeGrado_GMD_v2017_Final (1).pdf
ProyectosFinDeGrado_GMD_v2017_Final (1).pdfProyectosFinDeGrado_GMD_v2017_Final (1).pdf
ProyectosFinDeGrado_GMD_v2017_Final (1).pdf
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
Anteproyecto Liliana cujar
Anteproyecto Liliana cujarAnteproyecto Liliana cujar
Anteproyecto Liliana cujar
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
alianza nuevo.pdf
alianza nuevo.pdfalianza nuevo.pdf
alianza nuevo.pdf
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Sustentación proyecto John Roldan
Sustentación proyecto John RoldanSustentación proyecto John Roldan
Sustentación proyecto John Roldan
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Examen Parcial de redes IBM
Examen Parcial de redes IBMExamen Parcial de redes IBM
Examen Parcial de redes IBM
 
Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
 
PROYECTO CONTROL DE ASISTENCIA código QRDAT 3.1 WINDOWS
PROYECTO CONTROL DE ASISTENCIA código QRDAT 3.1 WINDOWSPROYECTO CONTROL DE ASISTENCIA código QRDAT 3.1 WINDOWS
PROYECTO CONTROL DE ASISTENCIA código QRDAT 3.1 WINDOWS
 
Calidad del software para futuros ingenieros
Calidad del software para futuros ingenierosCalidad del software para futuros ingenieros
Calidad del software para futuros ingenieros
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 

Último

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 

Último (20)

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 

Seguridad 005 clientes, navegadores y sandbox

  • 1. LPIII – SEGURIDAD APP Y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 1
  • 3. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 3 1. Evolución de los navegadores 2. Tipos de navegadores 3. características
  • 4. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 4 • Glosario a. ACL: Permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico: permitir o denegar el tráfico de red de acuerdo con alguna condición. b. ACE: Mecanismo de seguridad que determina qué operaciones está autorizado a realizar un usuario, grupo, servicio o equipo, en un equipo o en un objeto determinado, como un archivo, una impresora, una clave del registro o un objeto del servicio de directorio. Este servicio se utiliza para evitar el uso no autorizado de recursos y de esta forma se protege las comunicaciones de los usuarios en las redes. c. DEP: Protección de ejecución de datos d. ASLR; Aleatorización del diseño del espacio de direcciones e. MIC: Control de integridad obligatorio f. UIPI: Aislamiento de privilegios de interfaz de usuario g. Virtual Store: Almacenamiento Virtual h. GPO: Directiva de Grupo (Objeto Directiva de Grupo)
  • 5. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 5 • Arquitectura: Protección de la Memoria
  • 6. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 6 • Arquitectura: Protección de la Memoria
  • 7. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 7
  • 8. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 8
  • 9. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 9
  • 10. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 10
  • 11. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 11
  • 12. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 12
  • 13. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 13
  • 14. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 14
  • 15. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 15
  • 16. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 16
  • 17. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 17
  • 18. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 18
  • 19. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 19
  • 20. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 20
  • 21. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 21
  • 22. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 22
  • 23. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 23
  • 24. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 24
  • 25. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 25
  • 26. Seguridad App y BD Seguridad en Navegadores Luis Fernando Muñoz Pantoja - Universidad de Cundinamarca – 2021 - Diapositiva: 26 Firefox Vivaldi Opera El mejor Por privacidad y seguridad Para usuarios avanzados Para dispositivos móviles Uso 4.39% 0.02% 2.87% Propietaria Mozilla Vivaldi Opera Software Sistema operativo Windows, Mac, Linux Windows, Mac, Linux Windows, Mac, Linux Tipo Fuente abierta Fuente cerrada Fuente cerrada ¿Version móvil? ✓ ✓