SlideShare una empresa de Scribd logo
1 de 21
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
          La Universidad Católica de Loja




CLIENT SIDE EXPLOTATION


                              Mayra Criollo
                              Mercy Jiménez
                              Diana Poma
CLIENT SIDE EXPLOTATION

 Actualmente se hace mayor uso de los
  servicios basados en sistemas informáticos
  alojados o no en el internet, en las
  empresas, en los centros educativos, etc.
 Todas las entidades manejan información
  privada de uso interno, la misma que
  desean proteger al momento que viaja por
  medio de la red ya sea de internet o no.
CLIENT SIDE EXPLOTATION

 En el ámbito de la informática se identifica
  algunos tipos de ataques como la pérdida de
  la información, ya sea por hackers, espionaje,
  empleados o ex-empleados enojados con la
  empresa y un sinnúmero de casos que se
  pueden dar.
 Estos tipos de ataques afectan en gran medida
  a     las   entidades,   económicamente      y
  socialmente.
CLIENT SIDE EXPLOTATION

 Fácilmente podemos darnos           cuenta que
  aplicando el ataque de ingeniería social existen
  muchas personas que pueden divulgar mucha
  información confidencial a personas externas
  ya sea por amistad o por simple conversa,
 Esta información le sirve al atacante para
  realizar cualquier actividad maliciosa.
CLIENT SIDE EXPLOTATION

 La explotación por el lado del cliente es una de
  las prácticas habituales utilizadas hoy en día
  para el acceso no autorizado a información
  sensible o importante.
 Para los atacantes es más sencillo entrar por el
  lado del usuario, debido a su falta de
  conocimiento en cuanto a la seguridad
  informática.
CLIENT SIDE EXPLOTATION

 Existen muchos usuarios que realizan
  descargas de sitios peligrosos o a su vez
  mediante el mail abren correos spam que
  les llevan a descargas de software que por
  debajo en realidad se ejecuta algún tipo de
  ataque.
 Claudio Caraciolo menciona algunos tipos de
  ataques que se realizan del lado del cliente
  como OSINT, Information Gathering, Ethical
  Hacking.
OSINT

 Es      un     acrónimo       (Open     Source
  Intelligence) usado para referirse a los
  recursos     libremente      accesibles    con
  información de inteligencia.
 La recopilación y análisis de la información
  contenida en esas fuentes puede permitir
  alcanzar inteligencia utilizable[1]
 La información combinada tiene un nivel de
  sensibilidad mayor que las partes que la
  componen. [2]
OSINT

Incluye una variedad amplia de información y
  de fuentes:
 Medios - periódicos, compartimientos, radio,
  televisión, e información computarizada.
 Datos públicos - informes del gobierno, datos
  oficiales tales como presupuestos y
  demographics, etc.
 Observación y divulgación - observadores de
  tiro aficionados del aeroplano, monitores de
  radio y observadores basados en los
  satélites entre muchas otras.[3]
OSINT


 Profesional y académico - conferencias,
  simposios, asociaciones profesionales, etc.
 La   mayoría de la información tiene
  dimensiones geospatial, pero muchas pasan
  por alto a menudo el lado geospatial de
  OSINT: no todo los datos de fuente abiertos
  es texto no estructurado. [3]
PROBLEMAS O DESVENTAJAS



 El principal problema que presenta OSINT es
su dificultad para identificar las fuentes
confiables dentro de una gran cantidad de
información disponible públicamente, sin
embargo, esto no es como grande un desafío para los
que sepan cómo tener acceso a conocimiento local.
[4]
VULNERABILIDADES EN INTERNET

 Información disponible en los sitios fuera del
  ámbito del control de la Fuerza Aérea
  representa una amenaza mucho más grave que
  las posibilidades de recopilación en los
  sistemas propios.
 La segunda amenaza, más manejable, incluye
  sistemas bajo el control de la Fuerza Aérea.
 El proceso actual para reducir el riesgo de
  recopilación se centra exclusivamente en el
  contenido de la información. [5]
INFORMATION GATHERING OLD SCHOOL

 La obtención de información no es más que
  una de las fases esenciales para llevar a cabo
  en una auditoria que consisten en obtener la
  mayor cantidad posible sobre el objetivo.[6]
 En el proceso de un ataque, un atacante puede
  gastar en 90 % de un ataque en la fase de
  obtención de información, mientras que el 10
  restante lo reservaría para el ataque en sí. [6]
INFORMATION GATHERING OLD SCHOOL
   Si estos análisis se le coloca habitualmente la
    etiqueta de vieja escuela, siguen siendo tan
    útiles y vigentes como el primer día, algunas de
    las técnicas tradicionales son las siguientes
    [2]:
         Consultas a Bases WHOIS
         Enumeración DNS
         Trasferencia de Zona DNS
         Trazados de Ruta
         Fingerprint de Aplicaciones y Sistemas
          Operativos
         Banner Grabbing
MÉTODOS Y HERRAMIENTAS

 Pasivos: No implican acción alguna contra
  ningún activo del objetivo.
 Activos: Implican una acción contra uno o
  varios activos del objetivo que van desde
  una simple navegación por la página Web a
  análisis
 Metagoofil/FOCA: Son dos herramientas que
  se aprovechan de los operadores site y
  filetpe para descargar archivos de Internet.
MÉTODOS Y HERRAMIENTAS


 Redes sociales: Hi5, MySpace, Facebook,
  Linkedin, etc.
 Maltego es un software desarrollado por
  Paterva, que permite obtener información
  acerca de infraestructura tecnológica,
  usuarios, e-mails, personas, teléfonos, etc.
ETHICAL HACKING


 Tipo de análisis de seguridad en donde los
  profesionales      contratados    intentan
  encontrar la mayor cantidad de fallas
  posibles en un sistema.
 Como       de       diseño,     desarrollo,
  implementación o hasta incluso de uso.
ETHICAL HACKING


 Tratan de aprovecharlas para ganar
  privilegios y escalar dentro de los sistemas
  intentando acceder a información sensible a
  nuevos equipos. [7]
 La principal característica de este tipo de
  análisis es la creatividad del atacante para
  superar los controles habituales, y
  obviamente esto no se automatiza.
ETHICAL HACKING

   Un Ethical Hacking parte de la base
    fundamental de la autorización otorgada al
    profesional por parte del dueño o
    representante del sistema, donde se le permite
    realizar las pruebas necesarias a fin de
    encontrar fallas que permitan armar un plan de
    mejoras a la empresa.
IMPORTANCIA

 Al conocer el nivel de seguridad que se tiene en
  nuestra organización es mucho más sencillo,
  tomar decisiones y presentar medidas que
  puedan subsanar las deficiencias que presenta
  la empresa. [8]
 Los temas que se dieron dentro de la
  conferencia fueron de gran importancia ya que
  hoy en día son muchas las vulnerabilidades que
  existen en las empresas y que aún siguen en
  peligro de que su información esté expuesta.
CONCLUSIÓN

   Todos los temas que se dieron dentro de la
    conferencia fueron de gran importancia ya que
    hoy en día son muchas las vulnerabilidades que
    existen en las empresas y que aún siguen en
    peligro de que su información esté expuesta a
    personas que no tienen autorización para
    acceder a ella y seguir perdiendo miles de
    dólares. Lo más visto entre los ataques por el
    lado del cliente ha sido la ingeniería social.
REFERENCIAS BIBLIOGRÁFICAS
[1] http://web.mac.com/stazon/portal/OSINT.html
[2]Caracciolo Claudio, disponible en http://www.slideshare.net/eccutpl/seguridad-de-la-
    informacin-6447449?from=ss_embed
[3] http://www.worldlingo.com/ma/enwiki/es/Open_Source_Intelligence
[4] http://neosiglo-web.blogspot.com/2009/03/open-source-intelligence-osint-o.html
[5]Teniente coronel David Umphress, 20 de febrero del 2010, disponible en
    http://haddensecurity.wordpress.com/2010/02/20/internet-y-la-reunion-de-inteligencia-
    de-fuentes-abiertas-osint/
[6] Ramón Vinces, disponible en http://www.securecorner.net/2009/12/information-
    gathering.html
[7]Caracciolo Claudio, 27 de julio 2010, disponible en http://cxo-
    community.com/articulos/blogs/blogs-seguridad-informatica/3237
[8] Universidad Tecnológica del sur de Sonora, Agosto 2010, disponible en
    http://www.slideshare.net/jmacostarendon/seguridad-informatica-y-ethical-hacking
[9]http://seguinfo.wordpress.com/category/campanas/
[10] http://www.sisteseg.com/files/Microsoft_Word_-_Politica_Seguridad_Fisica.pdf

Más contenido relacionado

La actualidad más candente

Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Gener Julca Carreño
 

La actualidad más candente (17)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Practica 07
Practica 07Practica 07
Practica 07
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 

Destacado (13)

Servidores windows server final
Servidores windows server finalServidores windows server final
Servidores windows server final
 
Ventajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windowsVentajas de linux (ubuntu)sobre windows
Ventajas de linux (ubuntu)sobre windows
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacion
 
Ventajas de linux
Ventajas de linuxVentajas de linux
Ventajas de linux
 
Simm 3Parcial - Segundo Q
Simm 3Parcial - Segundo QSimm 3Parcial - Segundo Q
Simm 3Parcial - Segundo Q
 
Presentacion de sistemas operativos
Presentacion de sistemas operativosPresentacion de sistemas operativos
Presentacion de sistemas operativos
 
Desventajas del linux
Desventajas del linuxDesventajas del linux
Desventajas del linux
 
Presentacion Linux
Presentacion LinuxPresentacion Linux
Presentacion Linux
 
Presentacion De Linux
Presentacion De LinuxPresentacion De Linux
Presentacion De Linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 

Similar a Client side explotation

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 

Similar a Client side explotation (20)

Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Hackers
HackersHackers
Hackers
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Adavanced persistant threads
Adavanced persistant threadsAdavanced persistant threads
Adavanced persistant threads
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 

Más de Diana

Client side explotation
Client side explotationClient side explotation
Client side explotation
Diana
 
Proyecto sbc
Proyecto sbcProyecto sbc
Proyecto sbc
Diana
 
Consultas del RDF de los Beatles
Consultas del RDF de los BeatlesConsultas del RDF de los Beatles
Consultas del RDF de los Beatles
Diana
 
Repositorio rdf
Repositorio rdfRepositorio rdf
Repositorio rdf
Diana
 
Predición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes NeuronalesPredición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes Neuronales
Diana
 
Aplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones MeteorológicasAplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones Meteorológicas
Diana
 
Tallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial AvanzadaTallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial Avanzada
Diana
 
Agente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire InteligenteAgente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire Inteligente
Diana
 
Anexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire InteligenteAnexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire Inteligente
Diana
 
Agente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire InteligenteAgente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire Inteligente
Diana
 
Estrategias De BúSqueda No Informada
Estrategias De BúSqueda No InformadaEstrategias De BúSqueda No Informada
Estrategias De BúSqueda No Informada
Diana
 
Exp BúSqueda Entre Adversarios
Exp BúSqueda Entre AdversariosExp BúSqueda Entre Adversarios
Exp BúSqueda Entre Adversarios
Diana
 
Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo Tcp
Diana
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCP
Diana
 
Centro de Información Bibliotecario
Centro de Información Bibliotecario Centro de Información Bibliotecario
Centro de Información Bibliotecario
Diana
 
Centro de Computo Comunitario
Centro de Computo ComunitarioCentro de Computo Comunitario
Centro de Computo Comunitario
Diana
 
Sumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito IntegradoSumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito Integrado
Diana
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
Diana
 

Más de Diana (20)

Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Proyecto sbc
Proyecto sbcProyecto sbc
Proyecto sbc
 
Consultas del RDF de los Beatles
Consultas del RDF de los BeatlesConsultas del RDF de los Beatles
Consultas del RDF de los Beatles
 
Repositorio rdf
Repositorio rdfRepositorio rdf
Repositorio rdf
 
Predición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes NeuronalesPredición Meteorológica con Redes Neuronales
Predición Meteorológica con Redes Neuronales
 
Aplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones MeteorológicasAplicación con Weka Predicciones Meteorológicas
Aplicación con Weka Predicciones Meteorológicas
 
Tallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial AvanzadaTallerde Inteligencia Artificial Avanzada
Tallerde Inteligencia Artificial Avanzada
 
Agente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire InteligenteAgente: Acondicionador de Aire Inteligente
Agente: Acondicionador de Aire Inteligente
 
Anexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire InteligenteAnexos: Agente Acondicionador De Aire Inteligente
Anexos: Agente Acondicionador De Aire Inteligente
 
Agente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire InteligenteAgente: Acondicionador De Aire Inteligente
Agente: Acondicionador De Aire Inteligente
 
Estrategias De BúSqueda No Informada
Estrategias De BúSqueda No InformadaEstrategias De BúSqueda No Informada
Estrategias De BúSqueda No Informada
 
Exp BúSqueda Entre Adversarios
Exp BúSqueda Entre AdversariosExp BúSqueda Entre Adversarios
Exp BúSqueda Entre Adversarios
 
Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo Tcp
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCP
 
Centro de Información Bibliotecario
Centro de Información Bibliotecario Centro de Información Bibliotecario
Centro de Información Bibliotecario
 
Centro de Computo Comunitario
Centro de Computo ComunitarioCentro de Computo Comunitario
Centro de Computo Comunitario
 
Sumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito IntegradoSumador en Paralelo de Circuito Integrado
Sumador en Paralelo de Circuito Integrado
 
Multiprocesamiento
MultiprocesamientoMultiprocesamiento
Multiprocesamiento
 
Introduction To Parallel Computing
Introduction To Parallel ComputingIntroduction To Parallel Computing
Introduction To Parallel Computing
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

Client side explotation

  • 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja CLIENT SIDE EXPLOTATION Mayra Criollo Mercy Jiménez Diana Poma
  • 2. CLIENT SIDE EXPLOTATION  Actualmente se hace mayor uso de los servicios basados en sistemas informáticos alojados o no en el internet, en las empresas, en los centros educativos, etc.  Todas las entidades manejan información privada de uso interno, la misma que desean proteger al momento que viaja por medio de la red ya sea de internet o no.
  • 3. CLIENT SIDE EXPLOTATION  En el ámbito de la informática se identifica algunos tipos de ataques como la pérdida de la información, ya sea por hackers, espionaje, empleados o ex-empleados enojados con la empresa y un sinnúmero de casos que se pueden dar.  Estos tipos de ataques afectan en gran medida a las entidades, económicamente y socialmente.
  • 4. CLIENT SIDE EXPLOTATION  Fácilmente podemos darnos cuenta que aplicando el ataque de ingeniería social existen muchas personas que pueden divulgar mucha información confidencial a personas externas ya sea por amistad o por simple conversa,  Esta información le sirve al atacante para realizar cualquier actividad maliciosa.
  • 5. CLIENT SIDE EXPLOTATION  La explotación por el lado del cliente es una de las prácticas habituales utilizadas hoy en día para el acceso no autorizado a información sensible o importante.  Para los atacantes es más sencillo entrar por el lado del usuario, debido a su falta de conocimiento en cuanto a la seguridad informática.
  • 6. CLIENT SIDE EXPLOTATION  Existen muchos usuarios que realizan descargas de sitios peligrosos o a su vez mediante el mail abren correos spam que les llevan a descargas de software que por debajo en realidad se ejecuta algún tipo de ataque.  Claudio Caraciolo menciona algunos tipos de ataques que se realizan del lado del cliente como OSINT, Information Gathering, Ethical Hacking.
  • 7. OSINT  Es un acrónimo (Open Source Intelligence) usado para referirse a los recursos libremente accesibles con información de inteligencia.  La recopilación y análisis de la información contenida en esas fuentes puede permitir alcanzar inteligencia utilizable[1]  La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen. [2]
  • 8. OSINT Incluye una variedad amplia de información y de fuentes:  Medios - periódicos, compartimientos, radio, televisión, e información computarizada.  Datos públicos - informes del gobierno, datos oficiales tales como presupuestos y demographics, etc.  Observación y divulgación - observadores de tiro aficionados del aeroplano, monitores de radio y observadores basados en los satélites entre muchas otras.[3]
  • 9. OSINT  Profesional y académico - conferencias, simposios, asociaciones profesionales, etc.  La mayoría de la información tiene dimensiones geospatial, pero muchas pasan por alto a menudo el lado geospatial de OSINT: no todo los datos de fuente abiertos es texto no estructurado. [3]
  • 10. PROBLEMAS O DESVENTAJAS El principal problema que presenta OSINT es su dificultad para identificar las fuentes confiables dentro de una gran cantidad de información disponible públicamente, sin embargo, esto no es como grande un desafío para los que sepan cómo tener acceso a conocimiento local. [4]
  • 11. VULNERABILIDADES EN INTERNET  Información disponible en los sitios fuera del ámbito del control de la Fuerza Aérea representa una amenaza mucho más grave que las posibilidades de recopilación en los sistemas propios.  La segunda amenaza, más manejable, incluye sistemas bajo el control de la Fuerza Aérea.  El proceso actual para reducir el riesgo de recopilación se centra exclusivamente en el contenido de la información. [5]
  • 12. INFORMATION GATHERING OLD SCHOOL  La obtención de información no es más que una de las fases esenciales para llevar a cabo en una auditoria que consisten en obtener la mayor cantidad posible sobre el objetivo.[6]  En el proceso de un ataque, un atacante puede gastar en 90 % de un ataque en la fase de obtención de información, mientras que el 10 restante lo reservaría para el ataque en sí. [6]
  • 13. INFORMATION GATHERING OLD SCHOOL  Si estos análisis se le coloca habitualmente la etiqueta de vieja escuela, siguen siendo tan útiles y vigentes como el primer día, algunas de las técnicas tradicionales son las siguientes [2]: Consultas a Bases WHOIS Enumeración DNS Trasferencia de Zona DNS Trazados de Ruta Fingerprint de Aplicaciones y Sistemas Operativos Banner Grabbing
  • 14. MÉTODOS Y HERRAMIENTAS  Pasivos: No implican acción alguna contra ningún activo del objetivo.  Activos: Implican una acción contra uno o varios activos del objetivo que van desde una simple navegación por la página Web a análisis  Metagoofil/FOCA: Son dos herramientas que se aprovechan de los operadores site y filetpe para descargar archivos de Internet.
  • 15. MÉTODOS Y HERRAMIENTAS  Redes sociales: Hi5, MySpace, Facebook, Linkedin, etc.  Maltego es un software desarrollado por Paterva, que permite obtener información acerca de infraestructura tecnológica, usuarios, e-mails, personas, teléfonos, etc.
  • 16. ETHICAL HACKING  Tipo de análisis de seguridad en donde los profesionales contratados intentan encontrar la mayor cantidad de fallas posibles en un sistema.  Como de diseño, desarrollo, implementación o hasta incluso de uso.
  • 17. ETHICAL HACKING  Tratan de aprovecharlas para ganar privilegios y escalar dentro de los sistemas intentando acceder a información sensible a nuevos equipos. [7]  La principal característica de este tipo de análisis es la creatividad del atacante para superar los controles habituales, y obviamente esto no se automatiza.
  • 18. ETHICAL HACKING  Un Ethical Hacking parte de la base fundamental de la autorización otorgada al profesional por parte del dueño o representante del sistema, donde se le permite realizar las pruebas necesarias a fin de encontrar fallas que permitan armar un plan de mejoras a la empresa.
  • 19. IMPORTANCIA  Al conocer el nivel de seguridad que se tiene en nuestra organización es mucho más sencillo, tomar decisiones y presentar medidas que puedan subsanar las deficiencias que presenta la empresa. [8]  Los temas que se dieron dentro de la conferencia fueron de gran importancia ya que hoy en día son muchas las vulnerabilidades que existen en las empresas y que aún siguen en peligro de que su información esté expuesta.
  • 20. CONCLUSIÓN  Todos los temas que se dieron dentro de la conferencia fueron de gran importancia ya que hoy en día son muchas las vulnerabilidades que existen en las empresas y que aún siguen en peligro de que su información esté expuesta a personas que no tienen autorización para acceder a ella y seguir perdiendo miles de dólares. Lo más visto entre los ataques por el lado del cliente ha sido la ingeniería social.
  • 21. REFERENCIAS BIBLIOGRÁFICAS [1] http://web.mac.com/stazon/portal/OSINT.html [2]Caracciolo Claudio, disponible en http://www.slideshare.net/eccutpl/seguridad-de-la- informacin-6447449?from=ss_embed [3] http://www.worldlingo.com/ma/enwiki/es/Open_Source_Intelligence [4] http://neosiglo-web.blogspot.com/2009/03/open-source-intelligence-osint-o.html [5]Teniente coronel David Umphress, 20 de febrero del 2010, disponible en http://haddensecurity.wordpress.com/2010/02/20/internet-y-la-reunion-de-inteligencia- de-fuentes-abiertas-osint/ [6] Ramón Vinces, disponible en http://www.securecorner.net/2009/12/information- gathering.html [7]Caracciolo Claudio, 27 de julio 2010, disponible en http://cxo- community.com/articulos/blogs/blogs-seguridad-informatica/3237 [8] Universidad Tecnológica del sur de Sonora, Agosto 2010, disponible en http://www.slideshare.net/jmacostarendon/seguridad-informatica-y-ethical-hacking [9]http://seguinfo.wordpress.com/category/campanas/ [10] http://www.sisteseg.com/files/Microsoft_Word_-_Politica_Seguridad_Fisica.pdf