SlideShare una empresa de Scribd logo
1 de 35
Licda. Carla Milagro López Vásquez – Ingeniería de Software II
Conjunto de políticas, procedimientos,
tecnologías y personas que pretenden
minimizar el nivel de riesgo de que sea
comprometida alguna de las
características de la información.
 Probabilidad que tiene un
activo de ser comprometido
por parte de una amenaza.
Bajo la perspectiva de seguridad de la información, las
características básicas son:
Componente de la seguridad de la
información definido como un conjunto de
políticas y mecanismos tecnológicos que
pretenden garantizar la confidencialidad,
integridad y disponibilidad de los recursos de
un sistema informático.
Es la falta o poca presencia de controles de
seguridad en un sistema operativo, aplicación,
red, dispositivo o procedimiento.
 Debilidad presente en un sistema informático que
permite que sus componentes y la información que
procesa pueda ser comprometida.
Según la jerga de la seguridad informática una
vulnerabilidad también es conocida como un
agujero de seguridad.
 Mal diseño del sistema informático.
 La deficiente implementación del sistema informático.
 Pobres procedimientos para operar y administrar el sistema
informático.
Circunstancia o Evento que puede causar daño
comprometiendo la confidencialidad, integridad o
disponibilidad de la información.
El termino hace referencia a un evento:
Infección por un virus de computadora.
Robo de información.
Terremoto.
Es la probabilidad de que una amenaza se
aproveche de una vulnerabilidad. Una
vulnerabilidad o una amenaza por separado, no
representan un peligro. Pero si se juntan se
convierten en un riesgo.
Vulnerabilidad + Amenaza = Riesgo
Cuando existen riesgos las acciones a tomar frente
a estos son:
Mitigarlos.
Transferirlos.
Aceptarlos.
Ignorarlos.
 El sustantivo hacker es un neologismo utilizado para referirse a
personas expertas en varias o una rama técnica relacionada con la
informática (programación, redes de computadores, sistemas
operativos, hardware de voz/datos, etc…).
 A nivel tecnológico el termino hacking se usa para referirse al arte
informático de descubrir y solucionar problemas que atenten contra
la seguridad de un sistema o aplicación.
 El sustantivo cracker (Criminal hacker) hace referencia a personas
que usan las técnicas de hacking con fines ofensivos.
HACKER.
Experto en un sistema o temas.
CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe
protecciones.
PHREAKERS.
Usa y abusa de los
servicios de telefonía
a su antojo.
CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento
de tarjetas de crédito.
SPAMMER.
Capaz de usar sistemas para enviar e-mails
no deseados.
SAMURAI.
Nivel más alto en la jerarquía,
se supone tiene
conocimientos y habilidades
superiores.
 BUCANERO.
Hacker con conocimientos y habilidades
considerables sobre hacking
Conoce a fondo el funcionamiento de muchas
herramientas y tiene la habilidad de construir
las suyas.
SCRIPT KIDDIE.
Persona con conocimientos
medios, conoce comandos de
sistemas operativos.
Tienen habilidades de crear y
correr scripts básicos.
LAMMER.
Persona con conocimientos
muy básicos sobre hacking
Usa herramientas de
terceros pero NO sabe cómo
funcionan.
NEWBIE.
Prospecto de hacker, en proceso de iniciación en el
mundo del hacking.
 El hacker desea saber cada vez más.
 Su obsesión por aprender es enfermiza.
 Existen grandes comunidades a nivel mundial:
Grupos.
Foros.
Canales de chat.
 Algunas motivaciones para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar respeto en la comunidad.
Toda aquella acción que conlleve a poner en riesgo las
propiedades de confidencialidad, integridad y
disponibilidad de un sistema.
También se pueden considerar como la
consumación de una amenaza.
Un ataque no se realiza en un solo paso, es una
metodología estructurada.
unidad 5
unidad 5
unidad 5
unidad 5

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Tp 3
Tp 3Tp 3
Tp 3
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa seguridad y prueba de software
Mapa seguridad y prueba de softwareMapa seguridad y prueba de software
Mapa seguridad y prueba de software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 

Destacado

Objetivos estratégicos da Faixa de Fronteira de SC
Objetivos estratégicos da Faixa de Fronteira de SCObjetivos estratégicos da Faixa de Fronteira de SC
Objetivos estratégicos da Faixa de Fronteira de SCSecretaria Planejamento SC
 
Resolución Viceministerial 009-2015-MINEDU
Resolución  Viceministerial 009-2015-MINEDUResolución  Viceministerial 009-2015-MINEDU
Resolución Viceministerial 009-2015-MINEDUUgel Dos
 
No Longer Empty: If you cut into the Present, the future leaks out 1
No Longer Empty: If you cut into the Present, the future leaks out 1No Longer Empty: If you cut into the Present, the future leaks out 1
No Longer Empty: If you cut into the Present, the future leaks out 1kozakartclass
 
FISITA-F2006M035-Kerschbaum-Gruen
FISITA-F2006M035-Kerschbaum-GruenFISITA-F2006M035-Kerschbaum-Gruen
FISITA-F2006M035-Kerschbaum-GruenNorbert Gruen
 
The Pros and Cons of OERs
The Pros and Cons of OERsThe Pros and Cons of OERs
The Pros and Cons of OERsCatherine Zoerb
 
What have you learnt about technologies from the process of constructing this...
What have you learnt about technologies from the process of constructing this...What have you learnt about technologies from the process of constructing this...
What have you learnt about technologies from the process of constructing this...rustyponkers
 
Groupon Case Study
Groupon Case StudyGroupon Case Study
Groupon Case StudyLauren Byrd
 

Destacado (11)

Objetivos estratégicos da Faixa de Fronteira de SC
Objetivos estratégicos da Faixa de Fronteira de SCObjetivos estratégicos da Faixa de Fronteira de SC
Objetivos estratégicos da Faixa de Fronteira de SC
 
Resolución Viceministerial 009-2015-MINEDU
Resolución  Viceministerial 009-2015-MINEDUResolución  Viceministerial 009-2015-MINEDU
Resolución Viceministerial 009-2015-MINEDU
 
Covenant Intro 1
Covenant Intro 1Covenant Intro 1
Covenant Intro 1
 
No Longer Empty: If you cut into the Present, the future leaks out 1
No Longer Empty: If you cut into the Present, the future leaks out 1No Longer Empty: If you cut into the Present, the future leaks out 1
No Longer Empty: If you cut into the Present, the future leaks out 1
 
FISITA-F2006M035-Kerschbaum-Gruen
FISITA-F2006M035-Kerschbaum-GruenFISITA-F2006M035-Kerschbaum-Gruen
FISITA-F2006M035-Kerschbaum-Gruen
 
The Pros and Cons of OERs
The Pros and Cons of OERsThe Pros and Cons of OERs
The Pros and Cons of OERs
 
What have you learnt about technologies from the process of constructing this...
What have you learnt about technologies from the process of constructing this...What have you learnt about technologies from the process of constructing this...
What have you learnt about technologies from the process of constructing this...
 
Nkp 2015
Nkp 2015Nkp 2015
Nkp 2015
 
Groupon Case Study
Groupon Case StudyGroupon Case Study
Groupon Case Study
 
MD-Pharma one page Nichols_Becky 2016
MD-Pharma one page Nichols_Becky 2016MD-Pharma one page Nichols_Becky 2016
MD-Pharma one page Nichols_Becky 2016
 
kokokoko
kokokokokokokoko
kokokoko
 

Similar a unidad 5

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptxJuanMelgar15
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 

Similar a unidad 5 (20)

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

unidad 5

  • 1. Licda. Carla Milagro López Vásquez – Ingeniería de Software II
  • 2. Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.
  • 3.  Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.
  • 4. Bajo la perspectiva de seguridad de la información, las características básicas son:
  • 5. Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.
  • 6. Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.
  • 7.  Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida. Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.
  • 8.  Mal diseño del sistema informático.  La deficiente implementación del sistema informático.  Pobres procedimientos para operar y administrar el sistema informático.
  • 9.
  • 10. Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información. El termino hace referencia a un evento: Infección por un virus de computadora. Robo de información. Terremoto.
  • 11.
  • 12. Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo. Vulnerabilidad + Amenaza = Riesgo
  • 13.
  • 14. Cuando existen riesgos las acciones a tomar frente a estos son: Mitigarlos. Transferirlos. Aceptarlos. Ignorarlos.
  • 15.  El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).  A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.  El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
  • 16. HACKER. Experto en un sistema o temas.
  • 17. CRIMINAL HACKER. Entra en sistemas sin permisos, rompe protecciones.
  • 18. PHREAKERS. Usa y abusa de los servicios de telefonía a su antojo.
  • 19. CARDERS/COPYHACKERS. Especialista en robo y uso fraudulento de tarjetas de crédito.
  • 20. SPAMMER. Capaz de usar sistemas para enviar e-mails no deseados.
  • 21. SAMURAI. Nivel más alto en la jerarquía, se supone tiene conocimientos y habilidades superiores.
  • 22.  BUCANERO. Hacker con conocimientos y habilidades considerables sobre hacking Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
  • 23. SCRIPT KIDDIE. Persona con conocimientos medios, conoce comandos de sistemas operativos. Tienen habilidades de crear y correr scripts básicos.
  • 24. LAMMER. Persona con conocimientos muy básicos sobre hacking Usa herramientas de terceros pero NO sabe cómo funcionan.
  • 25. NEWBIE. Prospecto de hacker, en proceso de iniciación en el mundo del hacking.
  • 26.
  • 27.  El hacker desea saber cada vez más.  Su obsesión por aprender es enfermiza.  Existen grandes comunidades a nivel mundial: Grupos. Foros. Canales de chat.  Algunas motivaciones para los hackers: Curiosidad. Desafío. Ideales. Lucro. Ganar respeto en la comunidad.
  • 28.
  • 29.
  • 30.
  • 31. Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema. También se pueden considerar como la consumación de una amenaza. Un ataque no se realiza en un solo paso, es una metodología estructurada.