Seguridad en Navegadores

Chema Alonso
Chema AlonsoSecurity Professional
Seguridad en Navegadores,[object Object],Chema Alonso,[object Object],MS MVP Enterprise Security,[object Object],chema@informatica64.com,[object Object]
Code,[object Object],Windows Code,[object Object],Library Code,[object Object],Application Code,[object Object],Arquitectura: Protección de la Memoria Data ExecutionProtectionAddressSpaceLayoutRandomization,[object Object],DEP,[object Object],ASLR,[object Object],Stack,[object Object],Locals,[object Object],LoadLibrary(),[object Object],Return Address,[object Object],Parameters,[object Object],Previous Frames,[object Object]
Arquitectura: MIC & UIPI,[object Object],MandatoryIntegrity Control (MIC).,[object Object],Una aplicación no puede acceder a datos que tengan un Nivel de integridad superior al suyo.,[object Object],Niveles de Integridad: Bajo, Medo, Alto y de Sistema,[object Object],Los objetos con ACL tienen una nueva entrada ACE donde se les asigna un nivel de Integridad,[object Object],A cada proceso se le asigna un Nivel de Integridad en su testigo de acceso,[object Object],UserInterfacerPrivilegeIsolation (UIPI),[object Object],Bloquea el acceso mediante mensajes de procesos con Nivel de Integridad inferior a procesos con Nivel de Integridad superior.,[object Object],Virtual Store: ,[object Object],Acceso a carpetas y claves del registro virtualizadas en perfil de usuario,[object Object]
DEMo,[object Object]
Seguridad en Navegadores
Extensiones, administración y configuración (I),[object Object],Todos los navegadores, excepto Safari permiten el uso de extensiones.,[object Object],Internet Explorer y Firefox son los únicos que permiten el uso de complementos firmados.,[object Object],Solo IE8 y Firefox* permiten configuración por GPO’s,[object Object],Firefox con software adicional en AD y en cliente,[object Object]
Extensiones, administración y configuración (II),[object Object],Sólo IE8 permite controlar componentes por sitio y usuario.,[object Object]
Administrador de complementos en IE8,[object Object]
Extensiones, administración y configuración (III),[object Object]
Control de cookies y sesiones,[object Object],IE8 es el único navegador que da soporte al flag ‘Write’ de HTTPOnly, y que implementa un filtro anti Cross-Site Scripting.,[object Object],Todos los navegadores, excepto Firefox, proporcionan soporte a la cabecera X-FRAME-OPTION para la prevención de clickjacking,[object Object],Todos los navegadores, excepto Opera, soportan el uso de la cabecera Access-Control-* para evitar ‘Cross DomainRequest’.,[object Object]
Seguridad en Navegadores
Ingeniería Social,[object Object]
Ingeniería Social: Resalto del dominio,[object Object],Unicamente los navegadores IE8.0 y Chrome 4.1 realizan un resalto de dominio en la URL.,[object Object],Internet Explorer,[object Object],Google Chrome,[object Object]
Nombre de dominioresaltado,[object Object]
Alertas sobre certificados,[object Object],Todos los navegadores muestran alertas sobre certificados en los siguientes casos:,[object Object],Certificado generado para otro dominio,[object Object],Certificado caducado,[object Object],Certificado emitido por una CA desconocida,[object Object]
Certificados con validación extendida,[object Object],Todos los navegadores realizan un resalto de los certificados con validación extendida. Sin embargo en Chrome 4.1 y Safari 4.0 no queda bien reflejado.,[object Object]
Almacén de certificados,[object Object],Entidades emisoras de certificados como la FNMT o CATCert, no son incluidas en las almacenes de certificados de MozillaFirefox, Opera Browser o Apple Safari. ,[object Object]
Programa PADRE,[object Object]
Protección ante phishing y malware (I),[object Object],[object Object]
 Los tiempos de respuesta de Opera respecto a los demás está muy distante.,[object Object]
Protección ante phishing y malware (III),[object Object]
Firefox y el Malware,[object Object],http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/firefox_and_malware.pdf,[object Object]
Gestión de información de navegación,[object Object]
Configuración de Javascript,[object Object],Todos los navegadores permiten deshabilitar Javascript.,[object Object],Chrome y Safari no permiten una configuración avanzada de opciones Javascript.,[object Object],Solo IE8 y Google Chrome permiten hacer listas.,[object Object]
Vulnerabilidades,[object Object]
Número de vulnerabilidades,[object Object],Internet Explorer 8 [12 meses],[object Object],Marzo 2009,[object Object],Chrome 2, 3 y 4 [10 meses],[object Object],Mayo 2009 ,[object Object],Firefox >= 3.5 [ 9 meses],[object Object],Julio 2009,[object Object],Opera >=9.6 [14 meses],[object Object],Enero 2009,[object Object],Apple Safari 4.0 [9 meses],[object Object],Julio de 2009,[object Object]
Número de vulnerabilidades totales,[object Object]
Número de vulnerabilidades por mes,[object Object]
Vulnerabilidades por criticidad,[object Object]
Cuota de Mercado,[object Object]
Corrección de vulnerabilidades,[object Object]
¿Preguntas?,[object Object],Chema Alonso,[object Object],Microsoft MVP,[object Object],Enterprise Security,[object Object],chema@informatica64.com,[object Object],http://twitter.com/chemaalonso,[object Object],http://elladodelmal.blogspot.com,[object Object],Informática64,[object Object],i64@informatica64.com,[object Object],http://www.informatica64.com,[object Object],http://twitter.com/informatica64,[object Object]
1 of 32

Recommended

Presentacion firewall by
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
4.2K views17 slides
Unidad 1 - Principios de Seguridad y Alta Disponibilidad by
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
9.6K views38 slides
Proteccion y seguridad de los sistemas operativos by
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
1.3K views15 slides
Tarea1 programacion-distribuida by
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuidaRJ Manayay Chavez
5.1K views12 slides
Normas de seguridad e Higiene de un centro de computo by
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo idalia03
30.8K views35 slides
Arquitectura multicapa by
Arquitectura multicapaArquitectura multicapa
Arquitectura multicapauniv of pamplona
22.2K views22 slides

More Related Content

What's hot

Diapositivas virus informaticos by
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticosdiana ballen
758 views11 slides
formas de codificación de la información by
formas de codificación de la informaciónformas de codificación de la información
formas de codificación de la informaciónalbertolnm
10.6K views24 slides
Cortafuegos by
CortafuegosCortafuegos
CortafuegosRaquel Carretero
2.4K views46 slides
1.2 La función Informática como ventaja competitiva en las organizaciones by
1.2 La función Informática como ventaja competitiva en las organizaciones1.2 La función Informática como ventaja competitiva en las organizaciones
1.2 La función Informática como ventaja competitiva en las organizacionesMartin Pacheco Chávez
6.4K views4 slides
Exposicion administración de centros de computo by
Exposicion administración de centros de computoExposicion administración de centros de computo
Exposicion administración de centros de computoAldo Hernán Zanabria Gálvez
6.8K views80 slides
Mapa conceptual seguridad informatica by
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
4.4K views2 slides

What's hot(20)

Diapositivas virus informaticos by diana ballen
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
diana ballen758 views
formas de codificación de la información by albertolnm
formas de codificación de la informaciónformas de codificación de la información
formas de codificación de la información
albertolnm10.6K views
1.2 La función Informática como ventaja competitiva en las organizaciones by Martin Pacheco Chávez
1.2 La función Informática como ventaja competitiva en las organizaciones1.2 La función Informática como ventaja competitiva en las organizaciones
1.2 La función Informática como ventaja competitiva en las organizaciones
Mapa conceptual seguridad informatica by juliovan85
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
juliovan854.4K views
Procesos Interrupciones y Nucleo by G Hoyos A
 Procesos Interrupciones y Nucleo Procesos Interrupciones y Nucleo
Procesos Interrupciones y Nucleo
G Hoyos A1.6K views
Ingenieria social.pptx by Luis Flores
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores2.6K views
Seguridad 002 seguridad en aplicaciones web y bases de datos by Luis Fernando
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datos
Luis Fernando228 views
Clase riesgos-amenazas-vulnerabilidades by simondavila
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila75.8K views
Paradigmas de Interaccion usuario-máquina by Ximena Tabares
Paradigmas de Interaccion usuario-máquinaParadigmas de Interaccion usuario-máquina
Paradigmas de Interaccion usuario-máquina
Ximena Tabares6.3K views
diaspositivas FIREWALL by isreal
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
isreal2.8K views
Preguntas seguridad informática by morfouz
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz11.5K views
Seguridad de la informacion by alexaloaiza
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza2.7K views
Politicas del-centro-de-computo by JUANLOPEZ1714
Politicas del-centro-de-computoPoliticas del-centro-de-computo
Politicas del-centro-de-computo
JUANLOPEZ1714177 views
Protección y Seguridad de los Sistemas Operativos by Richard J. Nuñez
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos

Viewers also liked

Portátiles A Prueba De Robos by
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
730 views38 slides
MS Forefront Client Security by
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client SecurityChema Alonso
922 views28 slides
Default Passwords: Adelante por favor by
Default Passwords: Adelante por favorDefault Passwords: Adelante por favor
Default Passwords: Adelante por favorChema Alonso
4.5K views44 slides
Fortificación de MS SharePon by
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePonChema Alonso
813 views28 slides
Asegúr@IT 7: Serialized SQL Injection by
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionChema Alonso
1.4K views32 slides
Seguridad en Apache Web Server by
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web ServerChema Alonso
1.4K views47 slides

Viewers also liked(20)

Portátiles A Prueba De Robos by Chema Alonso
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
Chema Alonso730 views
MS Forefront Client Security by Chema Alonso
MS Forefront Client SecurityMS Forefront Client Security
MS Forefront Client Security
Chema Alonso922 views
Default Passwords: Adelante por favor by Chema Alonso
Default Passwords: Adelante por favorDefault Passwords: Adelante por favor
Default Passwords: Adelante por favor
Chema Alonso4.5K views
Fortificación de MS SharePon by Chema Alonso
Fortificación de MS SharePonFortificación de MS SharePon
Fortificación de MS SharePon
Chema Alonso813 views
Asegúr@IT 7: Serialized SQL Injection by Chema Alonso
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL Injection
Chema Alonso1.4K views
Seguridad en Apache Web Server by Chema Alonso
Seguridad en Apache Web ServerSeguridad en Apache Web Server
Seguridad en Apache Web Server
Chema Alonso1.4K views
Navegadores en la Empresa by Chema Alonso
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la Empresa
Chema Alonso716 views
Circuitos de Video Vigilancia IP by Chema Alonso
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IP
Chema Alonso1.1K views
Apadrina un malware by Chema Alonso
Apadrina un malwareApadrina un malware
Apadrina un malware
Chema Alonso1.7K views
Connection String Parameter Pollution Attacks by Chema Alonso
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution Attacks
Chema Alonso4.4K views
RootedCON 2011: DUST by Chema Alonso
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUST
Chema Alonso958 views
Hacking, Ciberguerra y otros Palabros by Chema Alonso
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros Palabros
Chema Alonso2.9K views
Asegúr@IT 7 - Forefront UAG 2010 by Chema Alonso
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
Chema Alonso1.6K views
MetaShield Protector & FOCA 2.0 by Chema Alonso
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0
Chema Alonso1.7K views
Codemotion 2013: Feliz 15 aniversario, SQL Injection by Chema Alonso
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Chema Alonso2.9K views
Defcon 18: FOCA 2 by Chema Alonso
Defcon 18: FOCA 2Defcon 18: FOCA 2
Defcon 18: FOCA 2
Chema Alonso14.2K views
Hachetetepé dos puntos SLAAC SLAAC by Chema Alonso
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAAC
Chema Alonso11.3K views
FC00::1 (Algunos) Ataques en IPv6 by Chema Alonso
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6
Chema Alonso5.7K views
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data by Chema Alonso
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
Chema Alonso3.5K views
XSS Google Persistentes by Chema Alonso
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
Chema Alonso2.3K views

Similar to Seguridad en Navegadores

Navegadores en la Empresa by
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la Empresaguest022763
228 views34 slides
Respuestas by
RespuestasRespuestas
RespuestasHadassa HAdassa
327 views6 slides
Microsoft Windows Server 2003 Y Windows 2000 by
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
1.2K views78 slides
Microsoft Windows Server 2003 Y Windows 2000 I by
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
1.7K views78 slides
Pdf2 by
Pdf2Pdf2
Pdf2dianitacajilema92
72 views3 slides
Segurida dinformatica by
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
606 views21 slides

Similar to Seguridad en Navegadores(20)

Navegadores en la Empresa by guest022763
Navegadores en la EmpresaNavegadores en la Empresa
Navegadores en la Empresa
guest022763228 views
Microsoft Windows Server 2003 Y Windows 2000 by teddy666
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
teddy6661.2K views
Microsoft Windows Server 2003 Y Windows 2000 I by teddy666
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy6661.7K views
Segurida dinformatica by hmitre17
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
hmitre17606 views
Los 7 pecados del Desarrollo Web by acksec
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
acksec190 views
Presentación SPAC CORE NETWORKS by Core2014
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
Core2014273 views
Manejo de software de seguridad de equipo de by lalunabrilla
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
lalunabrilla323 views
Manejo de software de seguridad de equipo de by lalunabrilla
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
lalunabrilla664 views
Manejo de software de seguridad de equipo de by lalunabrilla
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
lalunabrilla380 views
Cuestionario de concepto de seguridad by raul115
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
raul1151.1K views
1. introduccioìn a la seguridad by 1 2d
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
1 2d519 views
Portátiles a Prueba de Robos by guest022763
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robos
guest022763295 views
Introduccion a la seguridad en Windows Azure by Juan Pablo
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
Juan Pablo 1.7K views

More from Chema Alonso

CyberCamp 2015: Low Hanging Fruit by
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
42K views27 slides
Índice Pentesting con Kali 2.0 by
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
48.3K views6 slides
Configurar y utilizar Latch en Magento by
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
16K views10 slides
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data by
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
3.5K views32 slides
New Paradigms of Digital Identity: Authentication & Authorization as a Servic... by
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
19.9K views14 slides
CritoReto 4: Buscando una aguja en un pajar by
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
16K views2 slides

More from Chema Alonso(20)

CyberCamp 2015: Low Hanging Fruit by Chema Alonso
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso42K views
Índice Pentesting con Kali 2.0 by Chema Alonso
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Chema Alonso48.3K views
Configurar y utilizar Latch en Magento by Chema Alonso
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Chema Alonso16K views
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data by Chema Alonso
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Chema Alonso3.5K views
New Paradigms of Digital Identity: Authentication & Authorization as a Servic... by Chema Alonso
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Chema Alonso19.9K views
CritoReto 4: Buscando una aguja en un pajar by Chema Alonso
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Chema Alonso16K views
Dorking & Pentesting with Tacyt by Chema Alonso
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
Chema Alonso10.7K views
Pentesting con PowerShell: Libro de 0xWord by Chema Alonso
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
Chema Alonso23.6K views
Recuperar dispositivos de sonido en Windows Vista y Windows 7 by Chema Alonso
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Chema Alonso35.2K views
Ingenieros y hackers by Chema Alonso
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
Chema Alonso17.4K views
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p... by Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Chema Alonso14.3K views
Auditoría de TrueCrypt: Informe final fase II by Chema Alonso
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
Chema Alonso26.5K views
El juego es el mismo by Chema Alonso
El juego es el mismoEl juego es el mismo
El juego es el mismo
Chema Alonso2.3K views
El Hardware en Apple ¿Es tan bueno? by Chema Alonso
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
Chema Alonso8.1K views
Latch en Linux (Ubuntu): El cerrojo digital by Chema Alonso
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
Chema Alonso33.1K views
Hacking con Python by Chema Alonso
Hacking con PythonHacking con Python
Hacking con Python
Chema Alonso46.5K views
Tu iPhone es tan (in)seguro como tu Windows by Chema Alonso
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
Chema Alonso24.2K views

Recently uploaded

Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ... by
Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...
Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...Prevencionar
97 views6 slides
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... by
 "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...andersonftm3
6 views7 slides
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un... by
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...Prevencionar
55 views14 slides
TIPOS DE PUBLICIDAD 15-10-2023.pptx by
TIPOS DE PUBLICIDAD 15-10-2023.pptxTIPOS DE PUBLICIDAD 15-10-2023.pptx
TIPOS DE PUBLICIDAD 15-10-2023.pptxanthonycatriel97
5 views5 slides
PRESENTACION EL MERCADO.pptx by
PRESENTACION EL MERCADO.pptxPRESENTACION EL MERCADO.pptx
PRESENTACION EL MERCADO.pptxMaribelFaiten
20 views7 slides
Título: Hay vida después del acuerdo by
Título: Hay vida después del acuerdoTítulo: Hay vida después del acuerdo
Título: Hay vida después del acuerdojuanmarinma764
9 views2 slides

Recently uploaded(20)

Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ... by Prevencionar
Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...
Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...
Prevencionar97 views
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... by andersonftm3
 "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...
andersonftm36 views
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un... by Prevencionar
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...
Prevencionar55 views
PRESENTACION EL MERCADO.pptx by MaribelFaiten
PRESENTACION EL MERCADO.pptxPRESENTACION EL MERCADO.pptx
PRESENTACION EL MERCADO.pptx
MaribelFaiten20 views
Título: Hay vida después del acuerdo by juanmarinma764
Título: Hay vida después del acuerdoTítulo: Hay vida después del acuerdo
Título: Hay vida después del acuerdo
juanmarinma7649 views
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboral by Prevencionar
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboralInfluencia del trabajo colaborativo con uno o dos cobots en el estrés laboral
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboral
Prevencionar99 views
10 años de resúmenes normativos y jurisprudenciales en PRL by Prevencionar
10 años de resúmenes normativos y jurisprudenciales en PRL10 años de resúmenes normativos y jurisprudenciales en PRL
10 años de resúmenes normativos y jurisprudenciales en PRL
Prevencionar880 views
Servicio de préstamos de exoesqueletos. GADGET VS TMEs by Prevencionar
Servicio de préstamos de exoesqueletos. GADGET VS TMEsServicio de préstamos de exoesqueletos. GADGET VS TMEs
Servicio de préstamos de exoesqueletos. GADGET VS TMEs
Prevencionar113 views
El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a... by Prevencionar
El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a...El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a...
El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a...
Prevencionar128 views
Mapa conceptual 2.pptx by JosvilAngel
Mapa conceptual 2.pptxMapa conceptual 2.pptx
Mapa conceptual 2.pptx
JosvilAngel5 views
Cuidando del bienestar emocional de los empleados desde las organizaciones by Prevencionar
Cuidando del bienestar emocional de los empleados desde las organizacionesCuidando del bienestar emocional de los empleados desde las organizaciones
Cuidando del bienestar emocional de los empleados desde las organizaciones
Prevencionar133 views
Gestión de las emergencias: espacios menos confinados by Prevencionar
Gestión de las emergencias: espacios menos confinadosGestión de las emergencias: espacios menos confinados
Gestión de las emergencias: espacios menos confinados
Prevencionar276 views
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx by jonathanleiv
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptxAprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx
jonathanleiv6 views
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg... by Prevencionar
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...
Prevencionar381 views
El análisis biomecánico de la voz como una herramienta en el abordaje de la p... by Prevencionar
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...El análisis biomecánico de la voz como una herramienta en el abordaje de la p...
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...
Prevencionar171 views
La comunicación como una herramienta de prevención by Prevencionar
La comunicación como una herramienta de prevenciónLa comunicación como una herramienta de prevención
La comunicación como una herramienta de prevención
Prevencionar11 views

Seguridad en Navegadores

  • 1.
  • 2.
  • 3.
  • 4.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.