La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Licda. Carla Milagro López Vásquez – Ingeniería de Software II.

Presentaciones similares


Presentación del tema: "Licda. Carla Milagro López Vásquez – Ingeniería de Software II."— Transcripción de la presentación:

1 Licda. Carla Milagro López Vásquez – Ingeniería de Software II

2 Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.

3  Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.

4 Bajo la perspectiva de seguridad de la información, las características básicas son:

5 Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.

6 Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.

7  Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida.  Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.

8  Mal diseño del sistema informático.  La deficiente implementación del sistema informático.  Pobres procedimientos para operar y administrar el sistema informático.

9

10 Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información. El termino hace referencia a un evento:  Infección por un virus de computadora.  Robo de información.  Terremoto.

11

12 Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo. Vulnerabilidad + Amenaza = Riesgo

13

14 Cuando existen riesgos las acciones a tomar frente a estos son:  Mitigarlos.  Transferirlos.  Aceptarlos.  Ignorarlos.

15  El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).  A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.  El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.

16  HACKER. Experto en un sistema o temas.

17  CRIMINAL HACKER. Entra en sistemas sin permisos, rompe protecciones.

18  PHREAKERS. Usa y abusa de los servicios de telefonía a su antojo.

19  CARDERS/COPYHACKERS. Especialista en robo y uso fraudulento de tarjetas de crédito.

20  SPAMMER. Capaz de usar sistemas para enviar e-mails no deseados.

21  SAMURAI. Nivel más alto en la jerarquía, se supone tiene conocimientos y habilidades superiores.

22  BUCANERO. Hacker con conocimientos y habilidades considerables sobre hacking Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.

23  SCRIPT KIDDIE. Persona con conocimientos medios, conoce comandos de sistemas operativos. Tienen habilidades de crear y correr scripts básicos.

24  LAMMER. Persona con conocimientos muy básicos sobre hacking Usa herramientas de terceros pero NO sabe cómo funcionan.

25  NEWBIE. Prospecto de hacker, en proceso de iniciación en el mundo del hacking.

26

27  El hacker desea saber cada vez más.  Su obsesión por aprender es enfermiza.  Existen grandes comunidades a nivel mundial: Grupos. Foros. Canales de chat.  Algunas motivaciones para los hackers: Curiosidad. Desafío. Ideales. Lucro. Ganar respeto en la comunidad.

28

29

30

31  Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema.  También se pueden considerar como la consumación de una amenaza.  Un ataque no se realiza en un solo paso, es una metodología estructurada.

32

33

34


Descargar ppt "Licda. Carla Milagro López Vásquez – Ingeniería de Software II."

Presentaciones similares


Anuncios Google