PRINCIPIOS DE SEGURIDAD 1.1 PERSONAS 1.2. TIPOS DE ATACANTES PASIVOS ACTIVOS 1.3 PERSONAS QUE ATACAN EL SISTEMA.

Slides:



Advertisements
Presentaciones similares
Prof. Carlos Rodríguez Sánchez Texto: Networking A Beginners Guide Bruce Hallberg Introducción a la Seguridad en las Redes.
Advertisements

Javier Rodriguez Granados
Prueba de la caja blanca
Unidad 1 Introducción y conceptos previos
Los virus informáticos Cristian Hernández Marin. Los virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
PUNTO 4.
1 Seguridad en Redes Presentación 2 Sistemas Grado 11 Hernán Darío García.
Clase 09.  Garantizar la calidad de software  La prueba nunca termina, del IS translada se translada al usuario  Las casas de software invierte del.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
PRUEBA.
Centrales Telefónicas Privadas
RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
ENFOQUE PRÁCTICO RECOMENDADO PARA EL DISEÑO DE CASOS Integrantes del equipo: Rosa Isela Gerónimo Miguel Ángel Cruz Juan Guadalupe Alegría Humberto Mendoza.
Analisis de Malware Con Software Libre Carlos Ganoza.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Conexión entre puertos seriales y modem (punto de vista programación )
CUENTA PASIVO. 40.-
Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste.
Pruebas de Funcionalidad de Software: Caja Negra y Caja Blanca Curso: Diseño de Sistemas 9no. Semestre.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Control Interno y Riesgos en TIs
EL TEXTO PERIODÍSTICO.
Un universo de información
TIPOS DE MALWARE.
Cada Rol puede crear un tipo distinto de fraude
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
Diseño de un terrario para pequeños reptiles
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Mantenimiento externo e interno
LOS VIRUS IMFORMATICOS
SEGURIDAD INFORMATICA
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Sistemas de protección
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
SEGURIDAD INFORMATICA
Diferentes conceptos.
2da. Clase Seguridad informática
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Tipos de pruebas Hector Leonardo Arias.
Amenazas informáticas
UD 1: “Adopción de pautas de seguridad informática”
Dispositivos de seguridad perimetral Por: Alexander Urbina.
LO QUE SE DEBE SABER SOBRE EL PHISHING
Administración y Seguridad en Redes
CONTROL DE ATAQUES INFORMATICOS
AEROLÍNEAS ‘AIR MAJORO’ II X INTEGRANTES DEL EQUIPO: - PUGA RIVERA. LUCERO - ANTÓN ATÚNCAR. JAIR - HUAMANÍ CARDENAS. JORGE - HERNANDEZ CORTEZ. WILLIAM.
UD 1: “Adopción de pautas de seguridad informática”
Objetivo de la presentación
Tema 1 – Adopción de pautas de seguridad informática
Dfsfdsfs sfdsdfsf. prueba dfdsffss Prueba 3.
Norma IEC 1131 Norma IEC 1131 en STEP 7 NORMA IEC 1131 EN STEP 7
Seguridad del equipo físico Seguridad del equipo físico
INTERNE T Impresiones y copias a color / blanco y negro Escaneo Recargas telefónicas.
HARDWARE SOFTWARE. HARDWARE VOLVER SOFTWARE VOLVER.
ANALISIS DE EFECTOS Y TIPOS DE FALLA (FMEA) FAILURE MODES AND EFFECTS ANALISYS.
SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES.
Prueba.
Resolver problemas de virus en las computadoras
Situación de la Ciberseguridad en Ecuador
p+L LECCIÓN DE APRENDIZAJE Acontecimientos Recomendaciones
Transcripción de la presentación:

PRINCIPIOS DE SEGURIDAD 1.1 PERSONAS 1.2. TIPOS DE ATACANTES PASIVOS ACTIVOS 1.3 PERSONAS QUE ATACAN EL SISTEMA

PRINCIPIOS DE SEGURIDAD EMPLEADO INTERNO

CURIOSO

EXEMPLEADO

HACKER

CRACKER

FRECUENTEMENTE SE MANTIENEN LAS CUENTAS ABIERTAS, INCLUSO MESES DESPÚES DE ABANDONAR EL CARGO HACKER: EXPERTO EN PROGRAMACIÓN CRACKER: INTENCIÓN MALICIOSA PARA HACER DAÑO

PRINCIPIOS DE SEGURIDAD 2. LÓGICAS TODO TIPO DE PROGRAMAS QUE EN UNA FORMA U OTRA PUEDEN DAÑAR NUESTRO SISTEMA DE INFORMACIÓN SOFTWARE MALICIOSO

PRINCIPIOS DE SEGURIDAD MALWARE

BUGS

TROJANOS

BACTERIAS

LÓGICAS SOFTWARE INCORRECTO PUERTAS TRASERAS BOMBAS LÓGICAS CANALES ABIERTOS EXPLOITS

PRINCIPIOS DE SEGURIDAD BACK DOOR

BOMBAS LÓGICAS

EXPLOIT

PRUEBAS DE: CAJA NEGRA CAJA BLANCA

PRINCIPIOS DE SEGURIDAD PRUEBAS DE CAJA NEGRA FUNCIONALES

PRINCIPIOS DE SEGURIDAD PRUEBAS DE CAJA BLANCA

FISICAS ROBO SABOTAJE CORTES SUBIDAS Y BAJAS SUBITAS DEL SISTEMA ELÉCTRICO HUMEDAD RELATIVIDAD EXCESIVA TEMPERATURA EXTREMA QUE AFECTEN EL SISTEMA