SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
ATAQUES CLIENT-SIDE EXPLOITATION,[object Object],ISUMMIT LOXA 2010,[object Object],Integrantes,[object Object],Carlos Muñoz,[object Object],Jonathan Cortez,[object Object],Universidad Técnica Particular de Loja,[object Object]
Temática,[object Object],Hace mucho tiempo que se hace común escuchar en seguridad que “el eslabón más débil de la cadena de seguridad es el usuario”, en realidad no hay nada más cierto que esto y por ello es que se han venido estudiando una serie de metodologías y técnicas más efectivas que se utilizan en la actualidad, para penetrar las redes de una organización a través de sus usuarios finales.,[object Object]
Tiempo atrás, solo las compañías más concientizadas utilizaban un Firewall en sus perímetros mientras que la mayoría no lo hacían. En los últimos años, ese pensamiento fue cambiando al punto que actualmente no hay empresa que no sepa que debe colocar al menos un firewall para protegerse de “ciertas” amenazas.,[object Object],Hoy en día cada vez más compañías utilizan sistemas avanzados de detección y prevención de intrusos en su perímetro haciendo las tareas un poco difíciles a los atacantes casuales o script kiddies.,[object Object]
Introducción,[object Object],Los Servidores proveen los servicios con los cuales los clientes puedan interactuar. Estos servicios son accesibles por parte de los clientes que deseen hacer uso de ellos, lo que los expone a diversas vulnerabilidades que pueden ser atacadas. Simplemente ejecutando un servidor se pone a sí mismo en peligro, debido a que un hacker puede iniciar un ataque en el servidor en cualquier momento. Por ejemplo, un atacante podría enviar una petición HTTP maliciosa a un servidor web vulnerable y tratar de aprovechar los errores u otro comportamiento inesperado de la aplicación,[object Object]
Los ataques del lado del cliente son muy diferentes. Estos ataques se aprovechan de las vulnerabilidades en las aplicaciones cliente que interactúan con un servidor malicioso o datos de proceso malicioso. ,[object Object],En el ataque del lado del cliente, el cliente inicia la conexión que podría resultar en un ataque. Si un cliente no interactúa con un servidor, no está en riesgo, porque no procesa los datos potencialmente dañinos enviados desde el servidor. Simplemente ejecuta un cliente de FTP sin necesidad de conectarse a un servidor FTP. Sin embargo, sólo tiene que poner en marcha una aplicación de mensajería instantánea para exponerse a este tipo de ataques, esto se puede observar cuando los clientes suelen configurar sus cuentas de mensajería para iniciar sesión automáticamente en un servidor remoto.,[object Object]
Desarrollo,[object Object],Antes de poder conocer más a profundidad como se realiza un ataque del lado del cliente debemos conocer cuáles son las fases de ataque de un delincuente informático para explotar las diversas vulnerabilidades que se encuentran en los sistemas de usuarios finales: ,[object Object],- Reconocimiento,[object Object],[object Object]
Ganar acceso- Cubrir las huellas,[object Object]
Reconocimiento,[object Object],Aquí el atacante obtiene toda la información de la víctima antes de realizar el ataque o un escaneo de la red a vulnerar creando así una estrategia para su ataque. ,[object Object], ,[object Object],Dentro de esta fase se pueden aplicar diversos métodos de obtención de información como por ejemplo: Ingeniería Social, utilizar herramientas para averiguar su tipo de sistema, los puertos abiertos del mismo, los routers que dispone la red, que host de los que hay en la red son más accesibles; es por ello que esta fase puede tomar mucho tiempo para realizar el ataque lo más preciso posible.,[object Object]
Escaneo,[object Object],En esta parte el atacante utiliza la información que obtuvo en la primera fase para identificar vulnerabilidades específicas, así por ejemplo se puede identificar el sistema operativo que utiliza la víctima y utilizar el ataque especifico, además se pueden escanear puertos y utilizar herramientas automatizadas para poder vulnerar dichos puertos.,[object Object]
Ganar acceso,[object Object],En esta fase el atacante explota las vulnerabilidades que encontró en la fase de escaneo. La explotación puede ocurrir localmente, o sobre el Internet y puede incluir técnicas como desbordamiento del buffer, negación de servicios, secuestro de sesión, y romper o adivinar claves.,[object Object], ,[object Object],Los factores a tener en cuenta es el nivel de destrezas, habilidades y conocimientos sobre seguridad informática y redes que tenga el atacante y el nivel de acceso que obtuvo al principio de la penetración,[object Object]
Mantener el acceso,[object Object],Cuando el atacante gana acceso al sistema victima el objetivo es mantener el acceso que gano en el sistema. En esta parte el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar, puede tener además la habilidad de subir, bajar y alterar programas y data. ,[object Object]
Mantener acceso,[object Object],En esta fase el hacker quiere permanecer indetectable y para eso remueve evidencia de su penetración al sistema y utiliza métodos como puertas traseras para tratar de tener acceso a cuentas de altos privilegios como cuentas de Administrador, además pueden usar troyanos para transferir nombres de usuarios, passwords e incluso información de tarjetas de crédito almacenada en el sistema víctima.,[object Object]
Cubrir las huellas,[object Object],En esta parte el atacante destruye la evidencia de sus actividades realizadas con ello puede seguir manteniendo el acceso al sistema victima ya que al eliminar el registro de sus acciones malintencionadas, los encargados de controlar la red no podrán saber quién realizo el ataque y así el atacante seguirá teniendo acceso al sistema victima además borrando sus huellas evita ser llevado preso o acusado de algún delito.,[object Object]
Cubrir las huellas,[object Object],Las herramientas y técnicas que usa para esto son caballos de Troya, Steganography, Tunneling, Rootkits y la alteración de los “log files” (Archivos donde se almacenan todos los eventos ocurridos en un sistema informático y permite obtener información detallada sobre los hábitos de los usuarios), una vez que el Hacker logra plantar caballos de Troya en el sistema este asume que tiene control total del sistema,[object Object]
Operaciones realizadas en el lado-cliente porque:,[object Object],Requieren acceso a información o funcionalidades que están disponible en el cliente y no en el servidor.,[object Object],El usuario necesita ver o proveer las entradas.,[object Object],El servidor carece de la potencia necesaria como para realizar las operaciones en tiempo para todos los clientes a los que sirve.,[object Object],También, si las operaciones pueden ser hechas del lado del cliente, sin enviar datos a través de la red hacia el servidor, puede tomar menos tiempo, usar menos ancho de banda e incluso disminuir los riesgos de seguridad.,[object Object]
Los ataques pueden ser realizados por diversos tipos de documentos o presentaciones ppt, que buscan vulnerabilidades en nuestro computador, y que permiten ejecutar códigos arbitrarios para dañar nuestro ordenador u obtener una información específica. Pero también es conocido el exploit (herramienta utilizada para tomar ventaja de una vulnerabilidad) que afecta a los productos de lector de pdf.,[object Object]
El atacante en principio deberá montar un servidor que estará “muy atento” a conexiones provenientes de diversos usuarios engañados, el cual ejecutará una serie de exploits por cada conexión que reciba,[object Object],Tan simple como eso. Se diseña la estrategia y luego “se espera a que caigan”.,[object Object]
Ataques client side exploitation
Conclusiones,[object Object],Los atacantes que ejecutan un Ataque Client-Side utilizan diferentes maneras de ataques ya sea a través de anuncios publicitarios, en un sitio web que parece inofensivo; así como también enviando documentos o archivos a través de cuentas de correos electrónicos, donde los usuarios por curiosidad pueden caer en la trampa y ser expuestos a serios peligros.,[object Object]
Conclusiones,[object Object],En la actualidad los ataques del Lado del Cliente son muy utilizados ya que van de la mano de que los usuarios finales no están prevenidos de una mejor forma en cuanto a las precauciones que deben tomar para evitar que delincuentes informáticos puedan violentar su información o lo que es peor a través de ellos puedan causar un daño mucho mayor a la empresa en donde laboran.,[object Object]
Recomendaciones,[object Object],Es importante entender una vez más que las debilidades explotadas no son nuevas, sino que lo nuevo es la manera de llevarlas a la práctica de una forma creativa,[object Object]
Recomendaciones,[object Object],Mantenga actualizado su navegador de internet,[object Object],Aplique los últimos parches y services packs del Sistema Operativo,[object Object],Sea cuidadoso al acceder a links enviados por correo o chat, así sean enviados por personas conocidas,[object Object],Tener el cortafuegos habilitado,[object Object],Aplicar políticas internas de actualización y mejora continua.,[object Object]

Contenu connexe

Tendances (19)

Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Revista
Revista Revista
Revista
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Castellano
CastellanoCastellano
Castellano
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Virus
VirusVirus
Virus
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

En vedette

Exposicion Capitulo 10,11,12
Exposicion Capitulo 10,11,12Exposicion Capitulo 10,11,12
Exposicion Capitulo 10,11,12jack_corvil
 
Enum y ArrayList en Java
Enum y ArrayList en JavaEnum y ArrayList en Java
Enum y ArrayList en JavaJimmy Ramos
 
Poo 4 arraylist
Poo 4 arraylistPoo 4 arraylist
Poo 4 arraylistjlmanmons
 
Diseno orientado-a-objetos-con-uml-raul-alarcon-grupo-eidos (1)
Diseno orientado-a-objetos-con-uml-raul-alarcon-grupo-eidos (1)Diseno orientado-a-objetos-con-uml-raul-alarcon-grupo-eidos (1)
Diseno orientado-a-objetos-con-uml-raul-alarcon-grupo-eidos (1)ricrichardr
 

En vedette (9)

Exposicion Capitulo 10,11,12
Exposicion Capitulo 10,11,12Exposicion Capitulo 10,11,12
Exposicion Capitulo 10,11,12
 
Enum y ArrayList en Java
Enum y ArrayList en JavaEnum y ArrayList en Java
Enum y ArrayList en Java
 
Poo 4 arraylist
Poo 4 arraylistPoo 4 arraylist
Poo 4 arraylist
 
Array List
Array ListArray List
Array List
 
Diseno orientado-a-objetos-con-uml-raul-alarcon-grupo-eidos (1)
Diseno orientado-a-objetos-con-uml-raul-alarcon-grupo-eidos (1)Diseno orientado-a-objetos-con-uml-raul-alarcon-grupo-eidos (1)
Diseno orientado-a-objetos-con-uml-raul-alarcon-grupo-eidos (1)
 
13 b capitulo_1_fi_v1
13 b capitulo_1_fi_v113 b capitulo_1_fi_v1
13 b capitulo_1_fi_v1
 
Java colecciones
Java coleccionesJava colecciones
Java colecciones
 
Array list en java, con ejemplos jarroba
Array list en java, con ejemplos   jarrobaArray list en java, con ejemplos   jarroba
Array list en java, con ejemplos jarroba
 
UML: CASOS DE USO
UML: CASOS DE USOUML: CASOS DE USO
UML: CASOS DE USO
 

Similaire à Ataques client side exploitation

Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 

Similaire à Ataques client side exploitation (20)

Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
S eguridad
S eguridadS eguridad
S eguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ransomware como servicio
Ransomware como servicioRansomware como servicio
Ransomware como servicio
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 

Plus de jack_corvil

Ecuaciones diferenciales
Ecuaciones diferencialesEcuaciones diferenciales
Ecuaciones diferencialesjack_corvil
 
Informe proyecto ecuaciones diferenciales
Informe proyecto ecuaciones diferencialesInforme proyecto ecuaciones diferenciales
Informe proyecto ecuaciones diferencialesjack_corvil
 
Primeros Auxilios
Primeros Auxilios Primeros Auxilios
Primeros Auxilios jack_corvil
 
Ecuaciones homogéneas
Ecuaciones homogéneasEcuaciones homogéneas
Ecuaciones homogéneasjack_corvil
 
Simulación de sistemas
Simulación de sistemasSimulación de sistemas
Simulación de sistemasjack_corvil
 
E Gobierno E Turismo
E Gobierno E TurismoE Gobierno E Turismo
E Gobierno E Turismojack_corvil
 
E Gobierno E Turismo
E Gobierno E TurismoE Gobierno E Turismo
E Gobierno E Turismojack_corvil
 
e-gobierno e-turismo
e-gobierno e-turismoe-gobierno e-turismo
e-gobierno e-turismojack_corvil
 
Volumen de palabras clave en la web
Volumen de palabras clave en la webVolumen de palabras clave en la web
Volumen de palabras clave en la webjack_corvil
 
ExposicióN Descubrimiento Tecnológocos
ExposicióN Descubrimiento TecnológocosExposicióN Descubrimiento Tecnológocos
ExposicióN Descubrimiento Tecnológocosjack_corvil
 
Sistemas De Entrada Y Salida
Sistemas De Entrada Y SalidaSistemas De Entrada Y Salida
Sistemas De Entrada Y Salidajack_corvil
 

Plus de jack_corvil (11)

Ecuaciones diferenciales
Ecuaciones diferencialesEcuaciones diferenciales
Ecuaciones diferenciales
 
Informe proyecto ecuaciones diferenciales
Informe proyecto ecuaciones diferencialesInforme proyecto ecuaciones diferenciales
Informe proyecto ecuaciones diferenciales
 
Primeros Auxilios
Primeros Auxilios Primeros Auxilios
Primeros Auxilios
 
Ecuaciones homogéneas
Ecuaciones homogéneasEcuaciones homogéneas
Ecuaciones homogéneas
 
Simulación de sistemas
Simulación de sistemasSimulación de sistemas
Simulación de sistemas
 
E Gobierno E Turismo
E Gobierno E TurismoE Gobierno E Turismo
E Gobierno E Turismo
 
E Gobierno E Turismo
E Gobierno E TurismoE Gobierno E Turismo
E Gobierno E Turismo
 
e-gobierno e-turismo
e-gobierno e-turismoe-gobierno e-turismo
e-gobierno e-turismo
 
Volumen de palabras clave en la web
Volumen de palabras clave en la webVolumen de palabras clave en la web
Volumen de palabras clave en la web
 
ExposicióN Descubrimiento Tecnológocos
ExposicióN Descubrimiento TecnológocosExposicióN Descubrimiento Tecnológocos
ExposicióN Descubrimiento Tecnológocos
 
Sistemas De Entrada Y Salida
Sistemas De Entrada Y SalidaSistemas De Entrada Y Salida
Sistemas De Entrada Y Salida
 

Dernier

Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 

Dernier (20)

Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 

Ataques client side exploitation

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.