SlideShare una empresa de Scribd logo
ISUMIT LOXA 2010Client SiteEXPLORATIONIntegrantes: Eduardo Burgasí
Michael rivera
Jefferson SARANGOIntroducciónActualmente la seguridad informática ha tomado gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes  para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en los sistemas computarizados. Esto ha llevado a que muchas organizaciones gubernamentales y no gubernamentales internacionales hayan desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las políticas de seguridad informática surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la compañía desarrollarse y mantenerse en su sector de negocios.De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.
¿Qué es seguridad informática?La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
SeguridadInformática
¿Porque es tan importante la seguridad?Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólaresSeguridad con respecto a la  naturaleza de la amenazaExisten dos tipos de seguridad con respecto a la naturaleza de la amenaza: Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.Amenazas a un sistema informáticoAmenazas a la seguridad de un sistema informático o computadora: Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.Implementación de barreras de seguridadTécnicas, aplicaciones y dispositivos para la seguridad informática: Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.
Encriptación de la información y uso de contraseñas.
Capacitación a los usuarios de un sistema.
Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático. 
Objetivos de la seguridad informáticaGeneralmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que sonConfidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambianDisponibilidad: garantizar el correcto funcionamiento de los sistemas de informaciónEvitar el rechazo: garantizar de que no pueda negar una operación realizada.Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
Client SideDel lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática.  Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario.  Las operaciones pueden ser realizadas del lado del cliente, ya que requieren el acceso a la información o funcionalidad que está disponible en el cliente pero no en el servidor, ya que el usuario necesita para observar o aportaciones, o porque el servidor no tiene el poder de procesamiento para realizar la operaciones de una manera oportuna para todos los clientes que sirve.  Además, si las operaciones se pueden realizar por el cliente, sin enviar datos a través de la red, puede tomar menos tiempo, utilizar menos ancho de banda, e incurrir en un riesgo de seguridad menor.  Cuando el servidor de datos sirve de una forma de uso común, para ejemplo de acuerdo a los protocolos HTTP o FTP, los usuarios pueden tener la elección de una serie de programas cliente (web, más moderna navegadores pueden solicitar y recibir datos a través tanto de los protocolos). En el caso de las aplicaciones más especializadas, los programadores pueden escribir su propio servidor de cliente, y protocolo de comunicaciones, que sólo se puede utilizar uno con el otro.  Programas que se ejecutan en el equipo local de un usuario sin tener que enviar o recepción de datos en una red no se consideran los clientes, y para las operaciones de este tipo de programas no se considerarían del lado del cliente operaciones.
Exe FilesUn archivo ejecutable (que se pronuncia como letras EXE) es un archivo de equipo que termina con la extensión". exe", mejor conocida como un archivo ejecutable. Cuando uno hace clic en un archivo exe, incorporado en la rutina se ejecuta automáticamente el código que puede configurar varias funciones en movimiento. Exe se utilizan para instalar y ejecutar programas y rutinas.Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip.El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas.Exteriormente, el archivo ejecutable infectado puede parecer bastante benigno. Al hacer clic en él podrían aparecer para poner en marcha nada más que un dibujo animado o un juego de arcada simple. Sin embargo, el código oculto se puede ejecutar en segundo plano, infectando o un riesgo para el equipo.Windows Exe Archivo, Ejecutar Exe Archivo, Abrir Exe Archivo, Instale Exe Archivo, Exe Virus Archivo.Programa de archivo EXE. Si se hace clic en un archivo ejecutable malicioso, en las próximas horas o días el equipo podría volverse inestable. A menudo, el usuario no se refiere al problema de espalda a la causa y lo atribuye a otros factores, tales como la necesidad de desfragmentar o reemplazar un disco. Las pulsaciones de teclado La información personal o la contraseña puede ser entregado a un sitio web desconocido, sin conocimiento del usuario, o la máquina puede eliminar sus propios archivos y se estrellan en conjunto. Cualquiera de estos escenarios y más se pueden poner en marcha con sólo hacer clic en un archivo de "malo " exe.
Informática EvoluciónPREDECIBLE
Ingeniería SocialEn el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas.La ingeniería social se basa en estos cuatro principios:   1. Todos queremos ayudar.   2. El primer movimiento es siempre de confianza hacia el otro.   3. No nos gusta decir No.   4. A todos nos gusta que nos alaben.
ClientSide ExploitUna sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna.Estos son los ataques que aprovechan de las vulnerabilidades en las aplicaciones cliente que interactúan con un servidor malicioso o datos de proceso malicioso. Aquí, el cliente inicia la conexión que podría resultar en un ataque. Si un cliente no interactúa con un servidor, no está en riesgo, porque no procesa los datos potencialmente dañinos enviados desde el servidor. Simplemente ejecuta un cliente de FTP sin necesidad de conectarse a un servidor FTP, por ejemplo, no permitiría un ataque del lado del cliente para tomar su lugar. Sin embargo, sólo tiene que poner en marcha una aplicación de mensajería instantánea de aplicaciones potencialmente expone que el cliente este tipo de ataques, porque los clientes suelen ser configurado para iniciar sesión automáticamente en un servidor remoto.
Detección yPrevenciónDE INTRUSOS

Más contenido relacionado

PDF
Seguridad de la información
DOCX
Monografía sobre Seguridad Informática
PPT
Seguridad Informática
PDF
Seguridad informatica
PDF
Monografia gestion de seguridad en redes
PPT
8. Seguridad Informatica
PPT
Las maquinas y las personas
PPTX
Trabajo practico n° 4 seguridad informatica
Seguridad de la información
Monografía sobre Seguridad Informática
Seguridad Informática
Seguridad informatica
Monografia gestion de seguridad en redes
8. Seguridad Informatica
Las maquinas y las personas
Trabajo practico n° 4 seguridad informatica

La actualidad más candente (20)

DOCX
Tp seguridad informatica
PPTX
Seguridad informática
PPTX
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PPT
Problemas de seguridad informatica
PPTX
problemas comunes de seguridad física e informática
ODT
Seguridad informatica
PPTX
Problemas y soluciones sobre la seguridad informatica
ODT
ODT
PPTX
Seguridad informatica
PDF
Seguridad de los sistemas de informacion
PDF
Seguridad Informatica
PPTX
Seguridad informatica slideshare
PPTX
Seguridad Informatica
PPTX
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPT
Las 10 leyes de la Seguridad Informatica
PPTX
Seguridad informática
DOC
Seguridad informatica eliana galeano -- valeria loaiza.
Tp seguridad informatica
Seguridad informática
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
Problemas de seguridad informatica
problemas comunes de seguridad física e informática
Seguridad informatica
Problemas y soluciones sobre la seguridad informatica
Seguridad informatica
Seguridad de los sistemas de informacion
Seguridad Informatica
Seguridad informatica slideshare
Seguridad Informatica
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Seguridad informatica
Seguridad informatica
Las 10 leyes de la Seguridad Informatica
Seguridad informática
Seguridad informatica eliana galeano -- valeria loaiza.
Publicidad

Destacado (20)

PPTX
10 sabotadores do sucesso!
PPTX
Presentation #CAMBIOMEXICO por @jorgeavilam
PPTX
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...
PDF
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
PPT
20 ans en (r)évolutions technologiques
PPS
Conectados pela alma
PPT
actividad._12
PDF
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
PPTX
PDF
Circuitos Operacionales
PPT
Blue Ocean Strategy
PPTX
Las librerías (algunas) como agentes culturales Contextualización y propuesta...
PPT
DecàLeg. Emilio Calatayud
PPT
Resmen tema 1
PDF
Guide COS Hérault
PDF
Terapia ocupacional, reflexoes em saude mental
PPTX
Bloque PACIE
PDF
Protocolo atencion polimedicado
PPT
Tutoria Lenguaje C++
10 sabotadores do sucesso!
Presentation #CAMBIOMEXICO por @jorgeavilam
Subliminal images in Watchtower art (part 1) imágenes subliminales en las p...
A Influência da Igreja Católica Romana no cotidiano do homem medieval - Rosim...
20 ans en (r)évolutions technologiques
Conectados pela alma
actividad._12
Dpf 20 ก.พ. format_การนำเสนอเพื่อขอรับรางวัล_พยามให้ดีทีสุด_2014
Circuitos Operacionales
Blue Ocean Strategy
Las librerías (algunas) como agentes culturales Contextualización y propuesta...
DecàLeg. Emilio Calatayud
Resmen tema 1
Guide COS Hérault
Terapia ocupacional, reflexoes em saude mental
Bloque PACIE
Protocolo atencion polimedicado
Tutoria Lenguaje C++
Publicidad

Similar a Client Side Exploration (20)

PPTX
ISUMMIT Loxa 2010
PDF
Seguridad Informática
DOCX
Informe sobre seguridad en la red
PPT
Clase dieciocho 2011
PPTX
Seguridad Informatica y Gestión de Riesgos
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PDF
03 seguridadeninformaticav1.0
DOCX
Seguridad informatica karen 1004
PPTX
03SeguridadenInformaticaV1.0.pptx
PPT
Seguridad informatica
DOCX
Seguridad informática en la red héctor
DOCX
Seguridad informatica
DOCX
Seguridad informatica
DOCX
Seguridad informatica
DOCX
nicolevillacisavila
PPTX
Seguridad informatica
PDF
Ensayo nelson manaure.docx
PPTX
Seguridad informatica
ISUMMIT Loxa 2010
Seguridad Informática
Informe sobre seguridad en la red
Clase dieciocho 2011
Seguridad Informatica y Gestión de Riesgos
Seguridad informatica
Seguridad informatica
03 seguridadeninformaticav1.0
Seguridad informatica karen 1004
03SeguridadenInformaticaV1.0.pptx
Seguridad informatica
Seguridad informática en la red héctor
Seguridad informatica
Seguridad informatica
Seguridad informatica
nicolevillacisavila
Seguridad informatica
Ensayo nelson manaure.docx
Seguridad informatica

Más de Eduardo Burgasí (8)

PPTX
Sistema registro & notificacion disciplinario
PPTX
Presentacion Tesis Comil-5
PPTX
Proyecto Web 2.0 - Blog Fisiologia
PDF
Informe Proyecto Web 2.0 - Blog Fisiologia
PPTX
Cuida Karma
PPTX
Tags Arte Y DiseñO
PPTX
EvolucióN Del TeléFono Y Su UtilizacióN
PPT
OPEM INNOVATION
Sistema registro & notificacion disciplinario
Presentacion Tesis Comil-5
Proyecto Web 2.0 - Blog Fisiologia
Informe Proyecto Web 2.0 - Blog Fisiologia
Cuida Karma
Tags Arte Y DiseñO
EvolucióN Del TeléFono Y Su UtilizacióN
OPEM INNOVATION

Último (20)

PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Introducción a la historia de la filosofía
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
2.0 Introduccion a processing, y como obtenerlo
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Introducción a la historia de la filosofía
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx

Client Side Exploration

  • 1. ISUMIT LOXA 2010Client SiteEXPLORATIONIntegrantes: Eduardo Burgasí
  • 3. Jefferson SARANGOIntroducciónActualmente la seguridad informática ha tomado gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en los sistemas computarizados. Esto ha llevado a que muchas organizaciones gubernamentales y no gubernamentales internacionales hayan desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las políticas de seguridad informática surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la compañía desarrollarse y mantenerse en su sector de negocios.De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.
  • 4. ¿Qué es seguridad informática?La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
  • 6. ¿Porque es tan importante la seguridad?Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólaresSeguridad con respecto a la naturaleza de la amenazaExisten dos tipos de seguridad con respecto a la naturaleza de la amenaza: Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
  • 7. Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.Amenazas a un sistema informáticoAmenazas a la seguridad de un sistema informático o computadora: Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
  • 8. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
  • 9. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
  • 10. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.Implementación de barreras de seguridadTécnicas, aplicaciones y dispositivos para la seguridad informática: Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.
  • 11. Encriptación de la información y uso de contraseñas.
  • 12. Capacitación a los usuarios de un sistema.
  • 13. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático. 
  • 14. Objetivos de la seguridad informáticaGeneralmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que sonConfidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambianDisponibilidad: garantizar el correcto funcionamiento de los sistemas de informaciónEvitar el rechazo: garantizar de que no pueda negar una operación realizada.Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
  • 15. Client SideDel lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática.  Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario.  Las operaciones pueden ser realizadas del lado del cliente, ya que requieren el acceso a la información o funcionalidad que está disponible en el cliente pero no en el servidor, ya que el usuario necesita para observar o aportaciones, o porque el servidor no tiene el poder de procesamiento para realizar la operaciones de una manera oportuna para todos los clientes que sirve.  Además, si las operaciones se pueden realizar por el cliente, sin enviar datos a través de la red, puede tomar menos tiempo, utilizar menos ancho de banda, e incurrir en un riesgo de seguridad menor.  Cuando el servidor de datos sirve de una forma de uso común, para ejemplo de acuerdo a los protocolos HTTP o FTP, los usuarios pueden tener la elección de una serie de programas cliente (web, más moderna navegadores pueden solicitar y recibir datos a través tanto de los protocolos). En el caso de las aplicaciones más especializadas, los programadores pueden escribir su propio servidor de cliente, y protocolo de comunicaciones, que sólo se puede utilizar uno con el otro.  Programas que se ejecutan en el equipo local de un usuario sin tener que enviar o recepción de datos en una red no se consideran los clientes, y para las operaciones de este tipo de programas no se considerarían del lado del cliente operaciones.
  • 16. Exe FilesUn archivo ejecutable (que se pronuncia como letras EXE) es un archivo de equipo que termina con la extensión". exe", mejor conocida como un archivo ejecutable. Cuando uno hace clic en un archivo exe, incorporado en la rutina se ejecuta automáticamente el código que puede configurar varias funciones en movimiento. Exe se utilizan para instalar y ejecutar programas y rutinas.Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip.El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas.Exteriormente, el archivo ejecutable infectado puede parecer bastante benigno. Al hacer clic en él podrían aparecer para poner en marcha nada más que un dibujo animado o un juego de arcada simple. Sin embargo, el código oculto se puede ejecutar en segundo plano, infectando o un riesgo para el equipo.Windows Exe Archivo, Ejecutar Exe Archivo, Abrir Exe Archivo, Instale Exe Archivo, Exe Virus Archivo.Programa de archivo EXE. Si se hace clic en un archivo ejecutable malicioso, en las próximas horas o días el equipo podría volverse inestable. A menudo, el usuario no se refiere al problema de espalda a la causa y lo atribuye a otros factores, tales como la necesidad de desfragmentar o reemplazar un disco. Las pulsaciones de teclado La información personal o la contraseña puede ser entregado a un sitio web desconocido, sin conocimiento del usuario, o la máquina puede eliminar sus propios archivos y se estrellan en conjunto. Cualquiera de estos escenarios y más se pueden poner en marcha con sólo hacer clic en un archivo de "malo " exe.
  • 18. Ingeniería SocialEn el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas.La ingeniería social se basa en estos cuatro principios: 1. Todos queremos ayudar. 2. El primer movimiento es siempre de confianza hacia el otro. 3. No nos gusta decir No. 4. A todos nos gusta que nos alaben.
  • 19. ClientSide ExploitUna sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna.Estos son los ataques que aprovechan de las vulnerabilidades en las aplicaciones cliente que interactúan con un servidor malicioso o datos de proceso malicioso. Aquí, el cliente inicia la conexión que podría resultar en un ataque. Si un cliente no interactúa con un servidor, no está en riesgo, porque no procesa los datos potencialmente dañinos enviados desde el servidor. Simplemente ejecuta un cliente de FTP sin necesidad de conectarse a un servidor FTP, por ejemplo, no permitiría un ataque del lado del cliente para tomar su lugar. Sin embargo, sólo tiene que poner en marcha una aplicación de mensajería instantánea de aplicaciones potencialmente expone que el cliente este tipo de ataques, porque los clientes suelen ser configurado para iniciar sesión automáticamente en un servidor remoto.
  • 21. Existen dos claras familias importantes de Sistemas de Detección de Intrusos (IDS): El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
  • 22. El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.
  • 25. End Point Security Vs. Ofuscación e Inyección de Procesos
  • 26. Parches de Seguridad de SOConclusionesLa seguridad informática debe garantizar:La Disponibilidad de los sistemas de información.
  • 27. El Recupero rápido y completo de los sistemas de información
  • 28. La Integridad de la información.
  • 29. La Confidencialidad de la información.RecomendacionesImplementación de políticas de Seguridad Informática.
  • 31. Desarrollo del Plan de Seguridad Informática.
  • 32. Análisis de la seguridad en los equipos de computación.
  • 33. Auditoría y revisión de sistemas.Aporte PersonalEs muy importante estar al día de la aparición de nuevas técnicas que amenazan la seguridad de nuestros equipos informáticos, para tratar de evitarlas o de aplicar la solución más efectiva posible.Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además si estamos al tanto de las novedades en la materia, y contamos en nuestro equipo con un paquete de seguridad completo y actualizado, preocupándonos por su mantenimiento, podemos evitar problemas con los hacker.
  • 35. Problemas de seguridad informática: http://es.wikipedia.org/wiki/Categor%C3%ADa:Problemas_de_s eguridad_inform%C3%A1ticaA Guide to Social Engineering, Volume 1