SlideShare ist ein Scribd-Unternehmen logo
1 von 21
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
          La Universidad Católica de Loja




CLIENT SIDE EXPLOTATION


                              Mayra Criollo
                              Mercy Jiménez
                              Diana Poma
CLIENT SIDE EXPLOTATION

 Actualmente se hace mayor uso de los
  servicios basados en sistemas informáticos
  alojados o no en el internet, en las
  empresas, en los centros educativos, etc.
 Todas las entidades manejan información
  privada de uso interno, la misma que
  desean proteger al momento que viaja por
  medio de la red ya sea de internet o no.
CLIENT SIDE EXPLOTATION

 En el ámbito de la informática se identifica
  algunos tipos de ataques como la pérdida de
  la información, ya sea por hackers, espionaje,
  empleados o ex-empleados enojados con la
  empresa y un sinnúmero de casos que se
  pueden dar.
 Estos tipos de ataques afectan en gran medida
  a     las   entidades,   económicamente      y
  socialmente.
CLIENT SIDE EXPLOTATION

 Fácilmente podemos darnos           cuenta que
  aplicando el ataque de ingeniería social existen
  muchas personas que pueden divulgar mucha
  información confidencial a personas externas
  ya sea por amistad o por simple conversa,
 Esta información le sirve al atacante para
  realizar cualquier actividad maliciosa.
CLIENT SIDE EXPLOTATION

 La explotación por el lado del cliente es una de
  las prácticas habituales utilizadas hoy en día
  para el acceso no autorizado a información
  sensible o importante.
 Para los atacantes es más sencillo entrar por el
  lado del usuario, debido a su falta de
  conocimiento en cuanto a la seguridad
  informática.
CLIENT SIDE EXPLOTATION

 Existen muchos usuarios que realizan
  descargas de sitios peligrosos o a su vez
  mediante el mail abren correos spam que
  les llevan a descargas de software que por
  debajo en realidad se ejecuta algún tipo de
  ataque.
 Claudio Caraciolo menciona algunos tipos de
  ataques que se realizan del lado del cliente
  como OSINT, Information Gathering, Ethical
  Hacking.
OSINT

 Es      un     acrónimo       (Open     Source
  Intelligence) usado para referirse a los
  recursos     libremente      accesibles    con
  información de inteligencia.
 La recopilación y análisis de la información
  contenida en esas fuentes puede permitir
  alcanzar inteligencia utilizable[1]
 La información combinada tiene un nivel de
  sensibilidad mayor que las partes que la
  componen. [2]
OSINT

Incluye una variedad amplia de información y
  de fuentes:
 Medios - periódicos, compartimientos, radio,
  televisión, e información computarizada.
 Datos públicos - informes del gobierno, datos
  oficiales tales como presupuestos y
  demographics, etc.
 Observación y divulgación - observadores de
  tiro aficionados del aeroplano, monitores de
  radio y observadores basados en los
  satélites entre muchas otras.[3]
OSINT


 Profesional y académico - conferencias,
  simposios, asociaciones profesionales, etc.
 La   mayoría de la información tiene
  dimensiones geospatial, pero muchas pasan
  por alto a menudo el lado geospatial de
  OSINT: no todo los datos de fuente abiertos
  es texto no estructurado. [3]
PROBLEMAS O DESVENTAJAS



 El principal problema que presenta OSINT es
su dificultad para identificar las fuentes
confiables dentro de una gran cantidad de
información disponible públicamente, sin
embargo, esto no es como grande un desafío para los
que sepan cómo tener acceso a conocimiento local.
[4]
VULNERABILIDADES EN INTERNET

 Información disponible en los sitios fuera del
  ámbito del control de la Fuerza Aérea
  representa una amenaza mucho más grave que
  las posibilidades de recopilación en los
  sistemas propios.
 La segunda amenaza, más manejable, incluye
  sistemas bajo el control de la Fuerza Aérea.
 El proceso actual para reducir el riesgo de
  recopilación se centra exclusivamente en el
  contenido de la información. [5]
INFORMATION GATHERING OLD SCHOOL

 La obtención de información no es más que
  una de las fases esenciales para llevar a cabo
  en una auditoria que consisten en obtener la
  mayor cantidad posible sobre el objetivo.[6]
 En el proceso de un ataque, un atacante puede
  gastar en 90 % de un ataque en la fase de
  obtención de información, mientras que el 10
  restante lo reservaría para el ataque en sí. [6]
INFORMATION GATHERING OLD SCHOOL
   Si estos análisis se le coloca habitualmente la
    etiqueta de vieja escuela, siguen siendo tan
    útiles y vigentes como el primer día, algunas de
    las técnicas tradicionales son las siguientes
    [2]:
         Consultas a Bases WHOIS
         Enumeración DNS
         Trasferencia de Zona DNS
         Trazados de Ruta
         Fingerprint de Aplicaciones y Sistemas
          Operativos
         Banner Grabbing
MÉTODOS Y HERRAMIENTAS

 Pasivos: No implican acción alguna contra
  ningún activo del objetivo.
 Activos: Implican una acción contra uno o
  varios activos del objetivo que van desde
  una simple navegación por la página Web a
  análisis
 Metagoofil/FOCA: Son dos herramientas que
  se aprovechan de los operadores site y
  filetpe para descargar archivos de Internet.
MÉTODOS Y HERRAMIENTAS


 Redes sociales: Hi5, MySpace, Facebook,
  Linkedin, etc.
 Maltego es un software desarrollado por
  Paterva, que permite obtener información
  acerca de infraestructura tecnológica,
  usuarios, e-mails, personas, teléfonos, etc.
ETHICAL HACKING


 Tipo de análisis de seguridad en donde los
  profesionales      contratados    intentan
  encontrar la mayor cantidad de fallas
  posibles en un sistema.
 Como       de       diseño,     desarrollo,
  implementación o hasta incluso de uso.
ETHICAL HACKING


 Tratan de aprovecharlas para ganar
  privilegios y escalar dentro de los sistemas
  intentando acceder a información sensible a
  nuevos equipos. [7]
 La principal característica de este tipo de
  análisis es la creatividad del atacante para
  superar los controles habituales, y
  obviamente esto no se automatiza.
ETHICAL HACKING

   Un Ethical Hacking parte de la base
    fundamental de la autorización otorgada al
    profesional por parte del dueño o
    representante del sistema, donde se le permite
    realizar las pruebas necesarias a fin de
    encontrar fallas que permitan armar un plan de
    mejoras a la empresa.
IMPORTANCIA

 Al conocer el nivel de seguridad que se tiene en
  nuestra organización es mucho más sencillo,
  tomar decisiones y presentar medidas que
  puedan subsanar las deficiencias que presenta
  la empresa. [8]
 Los temas que se dieron dentro de la
  conferencia fueron de gran importancia ya que
  hoy en día son muchas las vulnerabilidades que
  existen en las empresas y que aún siguen en
  peligro de que su información esté expuesta.
CONCLUSIÓN

   Todos los temas que se dieron dentro de la
    conferencia fueron de gran importancia ya que
    hoy en día son muchas las vulnerabilidades que
    existen en las empresas y que aún siguen en
    peligro de que su información esté expuesta a
    personas que no tienen autorización para
    acceder a ella y seguir perdiendo miles de
    dólares. Lo más visto entre los ataques por el
    lado del cliente ha sido la ingeniería social.
REFERENCIAS BIBLIOGRÁFICAS
[1] http://web.mac.com/stazon/portal/OSINT.html
[2]Caracciolo Claudio, disponible en http://www.slideshare.net/eccutpl/seguridad-de-la-
    informacin-6447449?from=ss_embed
[3] http://www.worldlingo.com/ma/enwiki/es/Open_Source_Intelligence
[4] http://neosiglo-web.blogspot.com/2009/03/open-source-intelligence-osint-o.html
[5]Teniente coronel David Umphress, 20 de febrero del 2010, disponible en
    http://haddensecurity.wordpress.com/2010/02/20/internet-y-la-reunion-de-inteligencia-
    de-fuentes-abiertas-osint/
[6] Ramón Vinces, disponible en http://www.securecorner.net/2009/12/information-
    gathering.html
[7]Caracciolo Claudio, 27 de julio 2010, disponible en http://cxo-
    community.com/articulos/blogs/blogs-seguridad-informatica/3237
[8] Universidad Tecnológica del sur de Sonora, Agosto 2010, disponible en
    http://www.slideshare.net/jmacostarendon/seguridad-informatica-y-ethical-hacking
[9]http://seguinfo.wordpress.com/category/campanas/
[10] http://www.sisteseg.com/files/Microsoft_Word_-_Politica_Seguridad_Fisica.pdf

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Practica 07
Practica 07Practica 07
Practica 07
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 

Andere mochten auch

Servidores windows server final
Servidores windows server finalServidores windows server final
Servidores windows server finalSteven Restrepo
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsRicardo Perea Delgado
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacionGagaulala
 
Simm 3Parcial - Segundo Q
Simm 3Parcial - Segundo QSimm 3Parcial - Segundo Q
Simm 3Parcial - Segundo QCristian Leon
 
Presentacion de sistemas operativos
Presentacion de sistemas operativosPresentacion de sistemas operativos
Presentacion de sistemas operativosedier89
 
Presentacion Linux
Presentacion LinuxPresentacion Linux
Presentacion LinuxTDangel
 
Presentacion De Linux
Presentacion De LinuxPresentacion De Linux
Presentacion De Linuxjanina6
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo LinuxDiana
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linuxguestfbf677
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macItachi354
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACpatocob
 

Andere mochten auch (13)

Servidores windows server final
Servidores windows server finalServidores windows server final
Servidores windows server final
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windows
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacion
 
Ventajas de linux
Ventajas de linuxVentajas de linux
Ventajas de linux
 
Simm 3Parcial - Segundo Q
Simm 3Parcial - Segundo QSimm 3Parcial - Segundo Q
Simm 3Parcial - Segundo Q
 
Presentacion de sistemas operativos
Presentacion de sistemas operativosPresentacion de sistemas operativos
Presentacion de sistemas operativos
 
Desventajas del linux
Desventajas del linuxDesventajas del linux
Desventajas del linux
 
Presentacion Linux
Presentacion LinuxPresentacion Linux
Presentacion Linux
 
Presentacion De Linux
Presentacion De LinuxPresentacion De Linux
Presentacion De Linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 

Ähnlich wie Client side explotation

Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 

Ähnlich wie Client side explotation (20)

Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Hackers
HackersHackers
Hackers
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Adavanced persistant threads
Adavanced persistant threadsAdavanced persistant threads
Adavanced persistant threads
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 

Mehr von Diana

Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Proyecto sbc
Proyecto sbcProyecto sbc
Proyecto sbcDiana
 
Consultas del RDF de los Beatles
Consultas del RDF de los BeatlesConsultas del RDF de los Beatles
Consultas del RDF de los BeatlesDiana
 
Repositorio rdf
Repositorio rdfRepositorio rdf
Repositorio rdfDiana
 
Predición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes NeuronalesPredición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes NeuronalesDiana
 
Aplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones MeteorológicasAplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones MeteorológicasDiana
 
Tallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial AvanzadaTallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial AvanzadaDiana
 
Agente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire InteligenteAgente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire InteligenteDiana
 
Anexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire InteligenteAnexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire InteligenteDiana
 
Agente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire InteligenteAgente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire InteligenteDiana
 
Estrategias De BúSqueda No Informada
Estrategias De BúSqueda No InformadaEstrategias De BúSqueda No Informada
Estrategias De BúSqueda No InformadaDiana
 
Exp BúSqueda Entre Adversarios
Exp BúSqueda Entre AdversariosExp BúSqueda Entre Adversarios
Exp BúSqueda Entre AdversariosDiana
 
Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo TcpDiana
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCPDiana
 
Centro de Información Bibliotecario
Centro de Información Bibliotecario Centro de Información Bibliotecario
Centro de Información Bibliotecario Diana
 
Centro de Computo Comunitario
Centro de Computo ComunitarioCentro de Computo Comunitario
Centro de Computo ComunitarioDiana
 
Sumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito IntegradoSumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito IntegradoDiana
 
Multiprocesamiento
MultiprocesamientoMultiprocesamiento
MultiprocesamientoDiana
 
Introduction To Parallel Computing
Introduction To Parallel ComputingIntroduction To Parallel Computing
Introduction To Parallel ComputingDiana
 
Open Innovation
Open InnovationOpen Innovation
Open InnovationDiana
 

Mehr von Diana (20)

Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Proyecto sbc
Proyecto sbcProyecto sbc
Proyecto sbc
 
Consultas del RDF de los Beatles
Consultas del RDF de los BeatlesConsultas del RDF de los Beatles
Consultas del RDF de los Beatles
 
Repositorio rdf
Repositorio rdfRepositorio rdf
Repositorio rdf
 
Predición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes NeuronalesPredición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes Neuronales
 
Aplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones MeteorológicasAplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones Meteorológicas
 
Tallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial AvanzadaTallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial Avanzada
 
Agente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire InteligenteAgente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire Inteligente
 
Anexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire InteligenteAnexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire Inteligente
 
Agente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire InteligenteAgente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire Inteligente
 
Estrategias De BúSqueda No Informada
Estrategias De BúSqueda No InformadaEstrategias De BúSqueda No Informada
Estrategias De BúSqueda No Informada
 
Exp BúSqueda Entre Adversarios
Exp BúSqueda Entre AdversariosExp BúSqueda Entre Adversarios
Exp BúSqueda Entre Adversarios
 
Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo Tcp
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCP
 
Centro de Información Bibliotecario
Centro de Información Bibliotecario Centro de Información Bibliotecario
Centro de Información Bibliotecario
 
Centro de Computo Comunitario
Centro de Computo ComunitarioCentro de Computo Comunitario
Centro de Computo Comunitario
 
Sumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito IntegradoSumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito Integrado
 
Multiprocesamiento
MultiprocesamientoMultiprocesamiento
Multiprocesamiento
 
Introduction To Parallel Computing
Introduction To Parallel ComputingIntroduction To Parallel Computing
Introduction To Parallel Computing
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 

Kürzlich hochgeladen

Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Kürzlich hochgeladen (20)

Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 

Client side explotation

  • 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja CLIENT SIDE EXPLOTATION Mayra Criollo Mercy Jiménez Diana Poma
  • 2. CLIENT SIDE EXPLOTATION  Actualmente se hace mayor uso de los servicios basados en sistemas informáticos alojados o no en el internet, en las empresas, en los centros educativos, etc.  Todas las entidades manejan información privada de uso interno, la misma que desean proteger al momento que viaja por medio de la red ya sea de internet o no.
  • 3. CLIENT SIDE EXPLOTATION  En el ámbito de la informática se identifica algunos tipos de ataques como la pérdida de la información, ya sea por hackers, espionaje, empleados o ex-empleados enojados con la empresa y un sinnúmero de casos que se pueden dar.  Estos tipos de ataques afectan en gran medida a las entidades, económicamente y socialmente.
  • 4. CLIENT SIDE EXPLOTATION  Fácilmente podemos darnos cuenta que aplicando el ataque de ingeniería social existen muchas personas que pueden divulgar mucha información confidencial a personas externas ya sea por amistad o por simple conversa,  Esta información le sirve al atacante para realizar cualquier actividad maliciosa.
  • 5. CLIENT SIDE EXPLOTATION  La explotación por el lado del cliente es una de las prácticas habituales utilizadas hoy en día para el acceso no autorizado a información sensible o importante.  Para los atacantes es más sencillo entrar por el lado del usuario, debido a su falta de conocimiento en cuanto a la seguridad informática.
  • 6. CLIENT SIDE EXPLOTATION  Existen muchos usuarios que realizan descargas de sitios peligrosos o a su vez mediante el mail abren correos spam que les llevan a descargas de software que por debajo en realidad se ejecuta algún tipo de ataque.  Claudio Caraciolo menciona algunos tipos de ataques que se realizan del lado del cliente como OSINT, Information Gathering, Ethical Hacking.
  • 7. OSINT  Es un acrónimo (Open Source Intelligence) usado para referirse a los recursos libremente accesibles con información de inteligencia.  La recopilación y análisis de la información contenida en esas fuentes puede permitir alcanzar inteligencia utilizable[1]  La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen. [2]
  • 8. OSINT Incluye una variedad amplia de información y de fuentes:  Medios - periódicos, compartimientos, radio, televisión, e información computarizada.  Datos públicos - informes del gobierno, datos oficiales tales como presupuestos y demographics, etc.  Observación y divulgación - observadores de tiro aficionados del aeroplano, monitores de radio y observadores basados en los satélites entre muchas otras.[3]
  • 9. OSINT  Profesional y académico - conferencias, simposios, asociaciones profesionales, etc.  La mayoría de la información tiene dimensiones geospatial, pero muchas pasan por alto a menudo el lado geospatial de OSINT: no todo los datos de fuente abiertos es texto no estructurado. [3]
  • 10. PROBLEMAS O DESVENTAJAS El principal problema que presenta OSINT es su dificultad para identificar las fuentes confiables dentro de una gran cantidad de información disponible públicamente, sin embargo, esto no es como grande un desafío para los que sepan cómo tener acceso a conocimiento local. [4]
  • 11. VULNERABILIDADES EN INTERNET  Información disponible en los sitios fuera del ámbito del control de la Fuerza Aérea representa una amenaza mucho más grave que las posibilidades de recopilación en los sistemas propios.  La segunda amenaza, más manejable, incluye sistemas bajo el control de la Fuerza Aérea.  El proceso actual para reducir el riesgo de recopilación se centra exclusivamente en el contenido de la información. [5]
  • 12. INFORMATION GATHERING OLD SCHOOL  La obtención de información no es más que una de las fases esenciales para llevar a cabo en una auditoria que consisten en obtener la mayor cantidad posible sobre el objetivo.[6]  En el proceso de un ataque, un atacante puede gastar en 90 % de un ataque en la fase de obtención de información, mientras que el 10 restante lo reservaría para el ataque en sí. [6]
  • 13. INFORMATION GATHERING OLD SCHOOL  Si estos análisis se le coloca habitualmente la etiqueta de vieja escuela, siguen siendo tan útiles y vigentes como el primer día, algunas de las técnicas tradicionales son las siguientes [2]: Consultas a Bases WHOIS Enumeración DNS Trasferencia de Zona DNS Trazados de Ruta Fingerprint de Aplicaciones y Sistemas Operativos Banner Grabbing
  • 14. MÉTODOS Y HERRAMIENTAS  Pasivos: No implican acción alguna contra ningún activo del objetivo.  Activos: Implican una acción contra uno o varios activos del objetivo que van desde una simple navegación por la página Web a análisis  Metagoofil/FOCA: Son dos herramientas que se aprovechan de los operadores site y filetpe para descargar archivos de Internet.
  • 15. MÉTODOS Y HERRAMIENTAS  Redes sociales: Hi5, MySpace, Facebook, Linkedin, etc.  Maltego es un software desarrollado por Paterva, que permite obtener información acerca de infraestructura tecnológica, usuarios, e-mails, personas, teléfonos, etc.
  • 16. ETHICAL HACKING  Tipo de análisis de seguridad en donde los profesionales contratados intentan encontrar la mayor cantidad de fallas posibles en un sistema.  Como de diseño, desarrollo, implementación o hasta incluso de uso.
  • 17. ETHICAL HACKING  Tratan de aprovecharlas para ganar privilegios y escalar dentro de los sistemas intentando acceder a información sensible a nuevos equipos. [7]  La principal característica de este tipo de análisis es la creatividad del atacante para superar los controles habituales, y obviamente esto no se automatiza.
  • 18. ETHICAL HACKING  Un Ethical Hacking parte de la base fundamental de la autorización otorgada al profesional por parte del dueño o representante del sistema, donde se le permite realizar las pruebas necesarias a fin de encontrar fallas que permitan armar un plan de mejoras a la empresa.
  • 19. IMPORTANCIA  Al conocer el nivel de seguridad que se tiene en nuestra organización es mucho más sencillo, tomar decisiones y presentar medidas que puedan subsanar las deficiencias que presenta la empresa. [8]  Los temas que se dieron dentro de la conferencia fueron de gran importancia ya que hoy en día son muchas las vulnerabilidades que existen en las empresas y que aún siguen en peligro de que su información esté expuesta.
  • 20. CONCLUSIÓN  Todos los temas que se dieron dentro de la conferencia fueron de gran importancia ya que hoy en día son muchas las vulnerabilidades que existen en las empresas y que aún siguen en peligro de que su información esté expuesta a personas que no tienen autorización para acceder a ella y seguir perdiendo miles de dólares. Lo más visto entre los ataques por el lado del cliente ha sido la ingeniería social.
  • 21. REFERENCIAS BIBLIOGRÁFICAS [1] http://web.mac.com/stazon/portal/OSINT.html [2]Caracciolo Claudio, disponible en http://www.slideshare.net/eccutpl/seguridad-de-la- informacin-6447449?from=ss_embed [3] http://www.worldlingo.com/ma/enwiki/es/Open_Source_Intelligence [4] http://neosiglo-web.blogspot.com/2009/03/open-source-intelligence-osint-o.html [5]Teniente coronel David Umphress, 20 de febrero del 2010, disponible en http://haddensecurity.wordpress.com/2010/02/20/internet-y-la-reunion-de-inteligencia- de-fuentes-abiertas-osint/ [6] Ramón Vinces, disponible en http://www.securecorner.net/2009/12/information- gathering.html [7]Caracciolo Claudio, 27 de julio 2010, disponible en http://cxo- community.com/articulos/blogs/blogs-seguridad-informatica/3237 [8] Universidad Tecnológica del sur de Sonora, Agosto 2010, disponible en http://www.slideshare.net/jmacostarendon/seguridad-informatica-y-ethical-hacking [9]http://seguinfo.wordpress.com/category/campanas/ [10] http://www.sisteseg.com/files/Microsoft_Word_-_Politica_Seguridad_Fisica.pdf