Licda. Carla Milagro López Vásquez – Ingeniería de Software II.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Hacker, Cracker, Phreaker
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
¿Que usos le dan los adolescentes al internet?
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Curso de Actualización Conceptos Básicos de Seguridad
TALÍA GALARZA SORIA GESTIÓN DE INFORMACIÓN WEB-TALLER2.
SEGURIDAD INFORMÁTICA
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
(Repaso) Universidad Metropolitana Introducción a la Computación.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
“Ingeniería social”.
4.3 Los derechos humanos frente a las Tics.
Auditoría de Sistemas y Software
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMATICA
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Análisis y Gestión de Riesgos
Seguridad Informática
HACKING ÉTICO Por Hugo Zumaeta. ¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRÓNICO
SEGURIDAD EN LA INFORMACIÓN.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
AMENAZAS HUMANAS.
Confidencialidad de la informacion
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
Javier Rodríguez Granados
Ing. CIP Fabián Silva Alvarado S EMANA 01 INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO CARRERA PROFESIONAL DE COMPUTACION.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
PUNTO 2.
Problemas mas comunes en el centro de computo. Hardware  Defectos de fabricación y o danos físicos que puedan tener durante su trasporte.  Que el manual.
Tema 1 – Adopción de pautas de seguridad informática
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Antivirus cloud computing Silisque, Hilda Cecilia.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Presentación de la Norma Técnica de Seguridad de la Información.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

Licda. Carla Milagro López Vásquez – Ingeniería de Software II

Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.

 Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.

Bajo la perspectiva de seguridad de la información, las características básicas son:

Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.

Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.

 Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida.  Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.

 Mal diseño del sistema informático.  La deficiente implementación del sistema informático.  Pobres procedimientos para operar y administrar el sistema informático.

Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información. El termino hace referencia a un evento:  Infección por un virus de computadora.  Robo de información.  Terremoto.

Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo. Vulnerabilidad + Amenaza = Riesgo

Cuando existen riesgos las acciones a tomar frente a estos son:  Mitigarlos.  Transferirlos.  Aceptarlos.  Ignorarlos.

 El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).  A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.  El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.

 HACKER. Experto en un sistema o temas.

 CRIMINAL HACKER. Entra en sistemas sin permisos, rompe protecciones.

 PHREAKERS. Usa y abusa de los servicios de telefonía a su antojo.

 CARDERS/COPYHACKERS. Especialista en robo y uso fraudulento de tarjetas de crédito.

 SPAMMER. Capaz de usar sistemas para enviar s no deseados.

 SAMURAI. Nivel más alto en la jerarquía, se supone tiene conocimientos y habilidades superiores.

 BUCANERO. Hacker con conocimientos y habilidades considerables sobre hacking Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.

 SCRIPT KIDDIE. Persona con conocimientos medios, conoce comandos de sistemas operativos. Tienen habilidades de crear y correr scripts básicos.

 LAMMER. Persona con conocimientos muy básicos sobre hacking Usa herramientas de terceros pero NO sabe cómo funcionan.

 NEWBIE. Prospecto de hacker, en proceso de iniciación en el mundo del hacking.

 El hacker desea saber cada vez más.  Su obsesión por aprender es enfermiza.  Existen grandes comunidades a nivel mundial: Grupos. Foros. Canales de chat.  Algunas motivaciones para los hackers: Curiosidad. Desafío. Ideales. Lucro. Ganar respeto en la comunidad.

 Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema.  También se pueden considerar como la consumación de una amenaza.  Un ataque no se realiza en un solo paso, es una metodología estructurada.