SlideShare uma empresa Scribd logo
1 de 20
ISUMIT LOXA 2010 Client  Site EXPLORATION Integrantes: ,[object Object]
Michael rivera
Jefferson SARANGO,[object Object]
¿Qué es seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.   Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.   Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.   En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.   En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Seguridad Informática
¿Porque es tan importante la seguridad? Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares Seguridad con respecto a la  naturaleza de la amenaza Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:   ,[object Object]
Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.,[object Object]
Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.,[object Object]
Encriptación de la información y uso de contraseñas.
Capacitación a los usuarios de un sistema.
Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático. 
Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.   Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.   La seguridad informática se resume, por lo general, en cinco objetivos principales:   Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
Client Side Del lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática.    Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario.    Las operaciones pueden ser realizadas del lado del cliente, ya que requieren el acceso a la información o funcionalidad que está disponible en el cliente pero no en el servidor, ya que el usuario necesita para observar o aportaciones, o porque el servidor no tiene el poder de procesamiento para realizar la operaciones de una manera oportuna para todos los clientes que sirve.    Además, si las operaciones se pueden realizar por el cliente, sin enviar datos a través de la red, puede tomar menos tiempo, utilizar menos ancho de banda, e incurrir en un riesgo de seguridad menor.    Cuando el servidor de datos sirve de una forma de uso común, para ejemplo de acuerdo a los protocolos HTTP o FTP, los usuarios pueden tener la elección de una serie de programas cliente (web, más moderna navegadores pueden solicitar y recibir datos a través tanto de los protocolos). En el caso de las aplicaciones más especializadas, los programadores pueden escribir su propio servidor de cliente, y protocolo de comunicaciones, que sólo se puede utilizar uno con el otro.    Programas que se ejecutan en el equipo local de un usuario sin tener que enviar o recepción de datos en una red no se consideran los clientes, y para las operaciones de este tipo de programas no se considerarían del lado del cliente operaciones.
Exe Files Un archivo ejecutable (que se pronuncia como letras EXE) es un archivo de equipo que termina con la extensión". exe", mejor conocida como un archivo ejecutable. Cuando uno hace clic en un archivo exe, incorporado en la rutina se ejecuta automáticamente el código que puede configurar varias funciones en movimiento. Exe se utilizan para instalar y ejecutar programas y rutinas. Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip. El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas. Exteriormente, el archivo ejecutable infectado puede parecer bastante benigno. Al hacer clic en él podrían aparecer para poner en marcha nada más que un dibujo animado o un juego de arcada simple. Sin embargo, el código oculto se puede ejecutar en segundo plano, infectando o un riesgo para el equipo. Windows Exe Archivo, Ejecutar Exe Archivo, Abrir Exe Archivo, Instale Exe Archivo, Exe Virus Archivo. Programa de archivo EXE. Si se hace clic en un archivo ejecutable malicioso, en las próximas horas o días el equipo podría volverse inestable. A menudo, el usuario no se refiere al problema de espalda a la causa y lo atribuye a otros factores, tales como la necesidad de desfragmentar o reemplazar un disco.  Las pulsaciones de teclado La información personal o la contraseña puede ser entregado a un sitio web desconocido, sin conocimiento del usuario, o la máquina puede eliminar sus propios archivos y se estrellan en conjunto. Cualquiera de estos escenarios y más se pueden poner en marcha con sólo hacer clic en un archivo de "malo " exe.
Informática  Evolución PREDECIBLE
Ingeniería Social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. La ingeniería social se basa en estos cuatro principios:    1. Todos queremos ayudar.    2. El primer movimiento es siempre de confianza hacia el otro.    3. No nos gusta decir No.    4. A todos nos gusta que nos alaben.
ClientSide Exploit Una sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna. Estos son los ataques que aprovechan de las vulnerabilidades en las aplicaciones cliente que interactúan con un servidor malicioso o datos de proceso malicioso. Aquí, el cliente inicia la conexión que podría resultar en un ataque. Si un cliente no interactúa con un servidor, no está en riesgo, porque no procesa los datos potencialmente dañinos enviados desde el servidor. Simplemente ejecuta un cliente de FTP sin necesidad de conectarse a un servidor FTP, por ejemplo, no permitiría un ataque del lado del cliente para tomar su lugar. Sin embargo, sólo tiene que poner en marcha una aplicación de mensajería instantánea de aplicaciones potencialmente expone que el cliente este tipo de ataques, porque los clientes suelen ser configurado para iniciar sesión automáticamente en un servidor remoto.
Detección y Prevención DE INTRUSOS

Mais conteúdo relacionado

Mais procurados

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 

Mais procurados (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 

Destaque

10 sabotadores do sucesso!
10 sabotadores do sucesso!10 sabotadores do sucesso!
10 sabotadores do sucesso!Camila Carolina
 
Presentation #CAMBIOMEXICO por @jorgeavilam
Presentation #CAMBIOMEXICO por @jorgeavilamPresentation #CAMBIOMEXICO por @jorgeavilam
Presentation #CAMBIOMEXICO por @jorgeavilamJorge Avila
 
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...
Subliminal images in Watchtower art (part 1)   imágenes subliminales en las p...Subliminal images in Watchtower art (part 1)   imágenes subliminales en las p...
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...mikesulivan34
 
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...CAHRA
 
20 ans en (r)évolutions technologiques
20 ans en (r)évolutions technologiques20 ans en (r)évolutions technologiques
20 ans en (r)évolutions technologiquesJean-Christophe Anex
 
actividad._12
actividad._12actividad._12
actividad._12samuel
 
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014Kruthai Kidsdee
 
Circuitos Operacionales
Circuitos OperacionalesCircuitos Operacionales
Circuitos OperacionalesF Blanco
 
Blue Ocean Strategy
Blue Ocean StrategyBlue Ocean Strategy
Blue Ocean Strategyjravish
 
Las librerías (algunas) como agentes culturales Contextualización y propuesta...
Las librerías (algunas) como agentes culturales Contextualización y propuesta...Las librerías (algunas) como agentes culturales Contextualización y propuesta...
Las librerías (algunas) como agentes culturales Contextualización y propuesta...José María Barandiarán Galdós
 
DecàLeg. Emilio Calatayud
DecàLeg. Emilio CalatayudDecàLeg. Emilio Calatayud
DecàLeg. Emilio Calatayudaboix25
 
Guide COS Hérault
Guide COS HéraultGuide COS Hérault
Guide COS HéraultAlvidis
 
Terapia ocupacional, reflexoes em saude mental
Terapia ocupacional, reflexoes em saude mentalTerapia ocupacional, reflexoes em saude mental
Terapia ocupacional, reflexoes em saude mentalLUIZ PASCOAL
 
Protocolo atencion polimedicado
Protocolo atencion polimedicadoProtocolo atencion polimedicado
Protocolo atencion polimedicadoSociosaniTec
 
Tutoria Lenguaje C++
Tutoria Lenguaje C++Tutoria Lenguaje C++
Tutoria Lenguaje C++ruth_reategui
 

Destaque (20)

10 sabotadores do sucesso!
10 sabotadores do sucesso!10 sabotadores do sucesso!
10 sabotadores do sucesso!
 
Presentation #CAMBIOMEXICO por @jorgeavilam
Presentation #CAMBIOMEXICO por @jorgeavilamPresentation #CAMBIOMEXICO por @jorgeavilam
Presentation #CAMBIOMEXICO por @jorgeavilam
 
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...
Subliminal images in Watchtower art (part 1)   imágenes subliminales en las p...Subliminal images in Watchtower art (part 1)   imágenes subliminales en las p...
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...
 
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
 
20 ans en (r)évolutions technologiques
20 ans en (r)évolutions technologiques20 ans en (r)évolutions technologiques
20 ans en (r)évolutions technologiques
 
Conectados pela alma
Conectados pela almaConectados pela alma
Conectados pela alma
 
actividad._12
actividad._12actividad._12
actividad._12
 
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
 
Flexim
FleximFlexim
Flexim
 
Circuitos Operacionales
Circuitos OperacionalesCircuitos Operacionales
Circuitos Operacionales
 
Blue Ocean Strategy
Blue Ocean StrategyBlue Ocean Strategy
Blue Ocean Strategy
 
Las librerías (algunas) como agentes culturales Contextualización y propuesta...
Las librerías (algunas) como agentes culturales Contextualización y propuesta...Las librerías (algunas) como agentes culturales Contextualización y propuesta...
Las librerías (algunas) como agentes culturales Contextualización y propuesta...
 
DecàLeg. Emilio Calatayud
DecàLeg. Emilio CalatayudDecàLeg. Emilio Calatayud
DecàLeg. Emilio Calatayud
 
Resmen tema 1
Resmen tema 1Resmen tema 1
Resmen tema 1
 
Guide COS Hérault
Guide COS HéraultGuide COS Hérault
Guide COS Hérault
 
Terapia ocupacional, reflexoes em saude mental
Terapia ocupacional, reflexoes em saude mentalTerapia ocupacional, reflexoes em saude mental
Terapia ocupacional, reflexoes em saude mental
 
Bloque PACIE
Bloque PACIEBloque PACIE
Bloque PACIE
 
Protocolo atencion polimedicado
Protocolo atencion polimedicadoProtocolo atencion polimedicado
Protocolo atencion polimedicado
 
Curso upct13
Curso upct13Curso upct13
Curso upct13
 
Tutoria Lenguaje C++
Tutoria Lenguaje C++Tutoria Lenguaje C++
Tutoria Lenguaje C++
 

Semelhante a Client Side Exploration

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 

Semelhante a Client Side Exploration (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Mais de Eduardo Burgasí

Sistema registro & notificacion disciplinario
Sistema registro & notificacion disciplinarioSistema registro & notificacion disciplinario
Sistema registro & notificacion disciplinarioEduardo Burgasí
 
Presentacion Tesis Comil-5
Presentacion Tesis Comil-5Presentacion Tesis Comil-5
Presentacion Tesis Comil-5Eduardo Burgasí
 
Proyecto Web 2.0 - Blog Fisiologia
Proyecto Web 2.0 - Blog FisiologiaProyecto Web 2.0 - Blog Fisiologia
Proyecto Web 2.0 - Blog FisiologiaEduardo Burgasí
 
Informe Proyecto Web 2.0 - Blog Fisiologia
Informe Proyecto Web 2.0 - Blog FisiologiaInforme Proyecto Web 2.0 - Blog Fisiologia
Informe Proyecto Web 2.0 - Blog FisiologiaEduardo Burgasí
 
EvolucióN Del TeléFono Y Su UtilizacióN
EvolucióN Del TeléFono Y Su UtilizacióNEvolucióN Del TeléFono Y Su UtilizacióN
EvolucióN Del TeléFono Y Su UtilizacióNEduardo Burgasí
 

Mais de Eduardo Burgasí (8)

Sistema registro & notificacion disciplinario
Sistema registro & notificacion disciplinarioSistema registro & notificacion disciplinario
Sistema registro & notificacion disciplinario
 
Presentacion Tesis Comil-5
Presentacion Tesis Comil-5Presentacion Tesis Comil-5
Presentacion Tesis Comil-5
 
Proyecto Web 2.0 - Blog Fisiologia
Proyecto Web 2.0 - Blog FisiologiaProyecto Web 2.0 - Blog Fisiologia
Proyecto Web 2.0 - Blog Fisiologia
 
Informe Proyecto Web 2.0 - Blog Fisiologia
Informe Proyecto Web 2.0 - Blog FisiologiaInforme Proyecto Web 2.0 - Blog Fisiologia
Informe Proyecto Web 2.0 - Blog Fisiologia
 
Cuida Karma
Cuida KarmaCuida Karma
Cuida Karma
 
Tags Arte Y DiseñO
Tags   Arte Y DiseñOTags   Arte Y DiseñO
Tags Arte Y DiseñO
 
EvolucióN Del TeléFono Y Su UtilizacióN
EvolucióN Del TeléFono Y Su UtilizacióNEvolucióN Del TeléFono Y Su UtilizacióN
EvolucióN Del TeléFono Y Su UtilizacióN
 
OPEM INNOVATION
OPEM INNOVATIONOPEM INNOVATION
OPEM INNOVATION
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 

Client Side Exploration

  • 1.
  • 3.
  • 4. ¿Qué es seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.   Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.   Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.   En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.   En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
  • 6.
  • 7.
  • 8. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
  • 9. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
  • 10.
  • 11. Encriptación de la información y uso de contraseñas.
  • 12. Capacitación a los usuarios de un sistema.
  • 13. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático. 
  • 14. Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.   Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.   La seguridad informática se resume, por lo general, en cinco objetivos principales:   Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
  • 15. Client Side Del lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática.   Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario.   Las operaciones pueden ser realizadas del lado del cliente, ya que requieren el acceso a la información o funcionalidad que está disponible en el cliente pero no en el servidor, ya que el usuario necesita para observar o aportaciones, o porque el servidor no tiene el poder de procesamiento para realizar la operaciones de una manera oportuna para todos los clientes que sirve.   Además, si las operaciones se pueden realizar por el cliente, sin enviar datos a través de la red, puede tomar menos tiempo, utilizar menos ancho de banda, e incurrir en un riesgo de seguridad menor.   Cuando el servidor de datos sirve de una forma de uso común, para ejemplo de acuerdo a los protocolos HTTP o FTP, los usuarios pueden tener la elección de una serie de programas cliente (web, más moderna navegadores pueden solicitar y recibir datos a través tanto de los protocolos). En el caso de las aplicaciones más especializadas, los programadores pueden escribir su propio servidor de cliente, y protocolo de comunicaciones, que sólo se puede utilizar uno con el otro.   Programas que se ejecutan en el equipo local de un usuario sin tener que enviar o recepción de datos en una red no se consideran los clientes, y para las operaciones de este tipo de programas no se considerarían del lado del cliente operaciones.
  • 16. Exe Files Un archivo ejecutable (que se pronuncia como letras EXE) es un archivo de equipo que termina con la extensión". exe", mejor conocida como un archivo ejecutable. Cuando uno hace clic en un archivo exe, incorporado en la rutina se ejecuta automáticamente el código que puede configurar varias funciones en movimiento. Exe se utilizan para instalar y ejecutar programas y rutinas. Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip. El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas. Exteriormente, el archivo ejecutable infectado puede parecer bastante benigno. Al hacer clic en él podrían aparecer para poner en marcha nada más que un dibujo animado o un juego de arcada simple. Sin embargo, el código oculto se puede ejecutar en segundo plano, infectando o un riesgo para el equipo. Windows Exe Archivo, Ejecutar Exe Archivo, Abrir Exe Archivo, Instale Exe Archivo, Exe Virus Archivo. Programa de archivo EXE. Si se hace clic en un archivo ejecutable malicioso, en las próximas horas o días el equipo podría volverse inestable. A menudo, el usuario no se refiere al problema de espalda a la causa y lo atribuye a otros factores, tales como la necesidad de desfragmentar o reemplazar un disco. Las pulsaciones de teclado La información personal o la contraseña puede ser entregado a un sitio web desconocido, sin conocimiento del usuario, o la máquina puede eliminar sus propios archivos y se estrellan en conjunto. Cualquiera de estos escenarios y más se pueden poner en marcha con sólo hacer clic en un archivo de "malo " exe.
  • 18. Ingeniería Social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. La ingeniería social se basa en estos cuatro principios: 1. Todos queremos ayudar. 2. El primer movimiento es siempre de confianza hacia el otro. 3. No nos gusta decir No. 4. A todos nos gusta que nos alaben.
  • 19. ClientSide Exploit Una sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna. Estos son los ataques que aprovechan de las vulnerabilidades en las aplicaciones cliente que interactúan con un servidor malicioso o datos de proceso malicioso. Aquí, el cliente inicia la conexión que podría resultar en un ataque. Si un cliente no interactúa con un servidor, no está en riesgo, porque no procesa los datos potencialmente dañinos enviados desde el servidor. Simplemente ejecuta un cliente de FTP sin necesidad de conectarse a un servidor FTP, por ejemplo, no permitiría un ataque del lado del cliente para tomar su lugar. Sin embargo, sólo tiene que poner en marcha una aplicación de mensajería instantánea de aplicaciones potencialmente expone que el cliente este tipo de ataques, porque los clientes suelen ser configurado para iniciar sesión automáticamente en un servidor remoto.
  • 21.
  • 22. El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.
  • 23.
  • 25. End Point Security Vs. Ofuscación e Inyección de Procesos
  • 26.
  • 27. El Recupero rápido y completo de los sistemas de información
  • 28. La Integridad de la información.
  • 29.
  • 31. Desarrollo del Plan de Seguridad Informática.
  • 32. Análisis de la seguridad en los equipos de computación.
  • 33.
  • 34.
  • 35.