SlideShare a Scribd company logo
1 of 13
10 maneras de ser estafado Ignacio M. Sbampato ESET – sbampato@eset-la.com Ataques mediante  vulnerabilidades en  Sistemas Windows
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Licencia de uso:   Creative Commons 2.5 Argentina
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Temario
[object Object],[object Object],[object Object],[object Object],Vulnerabilidades - ¿Por qué?
[object Object],[object Object],[object Object],[object Object],[object Object],Vulnerabilidades - ¿Por qué?
[object Object],[object Object],[object Object],Tipos de Vulnerabilidades
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Casos Famosos
[object Object],[object Object],[object Object],[object Object],Ejemplos Recientes – Caso ANI
[object Object],[object Object],[object Object],[object Object],[object Object],Mpack
[object Object],[object Object],[object Object],Mercado Negro de las Vulnerabilidades
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Cómo protegernos de los exploits?
[object Object],[object Object],[object Object],[object Object],Conclusiones
¡Gracias por su atención!

More Related Content

What's hot (11)

Virus
VirusVirus
Virus
 
Práctica web de la sesión 7
Práctica web de la sesión 7Práctica web de la sesión 7
Práctica web de la sesión 7
 
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADORLOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
 
Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionales
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 
Virus informático n.n
Virus informático n.nVirus informático n.n
Virus informático n.n
 
Exposion de informatiCA
Exposion de informatiCAExposion de informatiCA
Exposion de informatiCA
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARE
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informatica
 
Ximena jaramillo
Ximena jaramilloXimena jaramillo
Ximena jaramillo
 
Ximena jaramillo
Ximena jaramilloXimena jaramillo
Ximena jaramillo
 

Viewers also liked

Idees Geniales..Pap
Idees Geniales..PapIdees Geniales..Pap
Idees Geniales..Pap
guestbd69fb
 
Juan Pablo II
Juan Pablo IIJuan Pablo II
Juan Pablo II
lucasjdd
 
Le Tango En Peinture
Le Tango En PeintureLe Tango En Peinture
Le Tango En Peinture
alex
 
18.2011 centros de excelencia en enferemedades crónicas
18.2011 centros de excelencia en enferemedades crónicas18.2011 centros de excelencia en enferemedades crónicas
18.2011 centros de excelencia en enferemedades crónicas
Rafael Ospina
 
Tarea Final
Tarea FinalTarea Final
Tarea Final
guidito
 
Definiciones T I C
Definiciones   T I CDefiniciones   T I C
Definiciones T I C
oteoteote
 
máquinas y mecanismos
máquinas y mecanismosmáquinas y mecanismos
máquinas y mecanismos
guestdf1e6e
 
7 maravillas
7 maravillas7 maravillas
7 maravillas
nunu80
 

Viewers also liked (20)

LAS MEJORES FOTOS NATURALEZA
LAS MEJORES FOTOS NATURALEZALAS MEJORES FOTOS NATURALEZA
LAS MEJORES FOTOS NATURALEZA
 
Idees Geniales..Pap
Idees Geniales..PapIdees Geniales..Pap
Idees Geniales..Pap
 
Multimedia
MultimediaMultimedia
Multimedia
 
Juan Pablo II
Juan Pablo IIJuan Pablo II
Juan Pablo II
 
Le Tango En Peinture
Le Tango En PeintureLe Tango En Peinture
Le Tango En Peinture
 
Sarah Hoyle
Sarah HoyleSarah Hoyle
Sarah Hoyle
 
LecciÓn 1 08
LecciÓn 1  08LecciÓn 1  08
LecciÓn 1 08
 
A qué grupo perteneces
A qué grupo pertenecesA qué grupo perteneces
A qué grupo perteneces
 
18.2011 centros de excelencia en enferemedades crónicas
18.2011 centros de excelencia en enferemedades crónicas18.2011 centros de excelencia en enferemedades crónicas
18.2011 centros de excelencia en enferemedades crónicas
 
Resumen del curso Bloggeando
Resumen del curso BloggeandoResumen del curso Bloggeando
Resumen del curso Bloggeando
 
Socrates
SocratesSocrates
Socrates
 
Tarea Final
Tarea FinalTarea Final
Tarea Final
 
Taller - Blogs - Gloria Casado
Taller - Blogs - Gloria CasadoTaller - Blogs - Gloria Casado
Taller - Blogs - Gloria Casado
 
Feliz
FelizFeliz
Feliz
 
Nuncateenojes
NuncateenojesNuncateenojes
Nuncateenojes
 
Definiciones T I C
Definiciones   T I CDefiniciones   T I C
Definiciones T I C
 
máquinas y mecanismos
máquinas y mecanismosmáquinas y mecanismos
máquinas y mecanismos
 
Gestion, marketing et promotion d'archives ouvertes
Gestion, marketing et promotion d'archives ouvertesGestion, marketing et promotion d'archives ouvertes
Gestion, marketing et promotion d'archives ouvertes
 
7 maravillas
7 maravillas7 maravillas
7 maravillas
 
1752M12_EAF5_Presentacio_G6
1752M12_EAF5_Presentacio_G61752M12_EAF5_Presentacio_G6
1752M12_EAF5_Presentacio_G6
 

Similar to Sbampato Vulnerabilidades Windows

Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
eeeefrainnn
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
camillooo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
eeeefrainnn
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
yeanvaga4418765
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
nadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
SPDUQUE
 

Similar to Sbampato Vulnerabilidades Windows (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Art20
Art20Art20
Art20
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Hackers
HackersHackers
Hackers
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

More from Cristian Borghello

Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
Cristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
Cristian Borghello
 

More from Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Sbampato Vulnerabilidades Windows

  • 1. 10 maneras de ser estafado Ignacio M. Sbampato ESET – sbampato@eset-la.com Ataques mediante vulnerabilidades en Sistemas Windows
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. ¡Gracias por su atención!