unidad 5

35
Licda. Carla Milagro López Vásquez – Ingeniería de Software II

Transcript of unidad 5

Page 1: unidad 5

Licda. Carla Milagro López Vásquez – Ingeniería de Software II

Page 2: unidad 5

Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.

Page 3: unidad 5

Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.

Page 4: unidad 5

Bajo la perspectiva de seguridad de la información, las características básicas son:

Page 5: unidad 5

Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.

Page 6: unidad 5

Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.

Page 7: unidad 5

Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida.

Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.

Page 8: unidad 5

Mal diseño del sistema informático. La deficiente implementación del sistema informático. Pobres procedimientos para operar y administrar el sistema informático.

Page 9: unidad 5
Page 10: unidad 5

Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información.

El termino hace referencia a un evento: Infección por un virus de computadora. Robo de información. Terremoto.

Page 11: unidad 5
Page 12: unidad 5

Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo.

Vulnerabilidad + Amenaza = Riesgo

Page 13: unidad 5
Page 14: unidad 5

Cuando existen riesgos las acciones a tomar frente a estos son:

Mitigarlos. Transferirlos. Aceptarlos. Ignorarlos.

Page 15: unidad 5

El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).

A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.

El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.

Page 16: unidad 5

HACKER.

Experto en un sistema o temas.

Page 17: unidad 5

CRIMINAL HACKER.

Entra en sistemas sin permisos, rompe protecciones.

Page 18: unidad 5

PHREAKERS.

Usa y abusa de los servicios de telefonía a su antojo.

Page 19: unidad 5

CARDERS/COPYHACKERS.

Especialista en robo y uso fraudulento de tarjetas de crédito.

Page 20: unidad 5

SPAMMER.

Capaz de usar sistemas para enviar e-mails no deseados.

Page 21: unidad 5

SAMURAI.

Nivel más alto en la jerarquía, se supone tiene conocimientos y habilidades superiores.

Page 22: unidad 5

BUCANERO.

Hacker con conocimientos y habilidades considerables sobre hacking

Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.

Page 23: unidad 5

SCRIPT KIDDIE.

Persona con conocimientos medios, conoce comandos de sistemas operativos.

Tienen habilidades de crear y correr scripts básicos.

Page 24: unidad 5

LAMMER.

Persona con conocimientos muy básicos sobre hacking

Usa herramientas de terceros pero NO sabe cómo funcionan.

Page 25: unidad 5

NEWBIE.

Prospecto de hacker, en proceso de iniciación en el mundo del hacking.

Page 26: unidad 5
Page 27: unidad 5

El hacker desea saber cada vez más.

Su obsesión por aprender es enfermiza.

Existen grandes comunidades a nivel mundial:

Grupos.

Foros.

Canales de chat.

Algunas motivaciones para los hackers:

Curiosidad.

Desafío.

Ideales.

Lucro.

Ganar respeto en la comunidad.

Page 28: unidad 5
Page 29: unidad 5
Page 30: unidad 5
Page 31: unidad 5

Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema.

También se pueden considerar como la consumación de una amenaza.

Un ataque no se realiza en un solo paso, es una metodología estructurada.

Page 32: unidad 5
Page 33: unidad 5
Page 34: unidad 5
Page 35: unidad 5