SlideShare una empresa de Scribd logo
Licda. Carla Milagro López Vásquez – Tecnologías Emergentes.
Conjunto de políticas, procedimientos,
tecnologías y personas que pretenden
minimizar el nivel de riesgo de que sea
comprometida alguna de las
características de la información.
 Probabilidad que tiene un
activo de ser comprometido
por parte de una amenaza.
Bajo la perspectiva de seguridad de la información, las
características básicas son:
Componente de la seguridad de la
información definido como un conjunto de
políticas y mecanismos tecnológicos que
pretenden garantizar la confidencialidad,
integridad y disponibilidad de los recursos de
un sistema informático.
Es la falta o poca presencia de controles de
seguridad en un sistema operativo, aplicación,
red, dispositivo o procedimiento.
 Debilidad presente en un sistema informático que
permite que sus componentes y la información que
procesa pueda ser comprometida.
Según la jerga de la seguridad informática una
vulnerabilidad también es conocida como un
agujero de seguridad.
 Mal diseño del sistema informático.
 La deficiente implementación del sistema informático.
 Pobres procedimientos para operar y administrar el sistema
informático.
Circunstancia o Evento que puede causar daño
comprometiendo la confidencialidad, integridad o
disponibilidad de la información.
El termino hace referencia a un evento:
Infección por un virus de computadora.
Robo de información.
Terremoto.
Es la probabilidad de que una amenaza se
aproveche de una vulnerabilidad. Una
vulnerabilidad o una amenaza por separado, no
representan un peligro. Pero si se juntan se
convierten en un riesgo.
Vulnerabilidad + Amenaza = Riesgo
Cuando existen riesgos las acciones a tomar frente
a estos son:
Mitigarlos.
Transferirlos.
Aceptarlos.
Ignorarlos.
 El sustantivo hacker es un neologismo utilizado para referirse a
personas expertas en varias o una rama técnica relacionada con la
informática (programación, redes de computadores, sistemas
operativos, hardware de voz/datos, etc…).
 A nivel tecnológico el termino hacking se usa para referirse al arte
informático de descubrir y solucionar problemas que atenten contra
la seguridad de un sistema o aplicación.
 El sustantivo cracker (Criminal hacker) hace referencia a personas
que usan las técnicas de hacking con fines ofensivos.
HACKER.
Experto en un sistema o temas.
CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe
protecciones.
PHREAKERS.
Usa y abusa de los
servicios de telefonía
a su antojo.
CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento
de tarjetas de crédito.
SPAMMER.
Capaz de usar sistemas para enviar e-mails
no deseados.
SAMURAI.
Nivel más alto en la jerarquía,
se supone tiene
conocimientos y habilidades
superiores.
 BUCANERO.
Hacker con conocimientos y habilidades
considerables sobre hacking
Conoce a fondo el funcionamiento de muchas
herramientas y tiene la habilidad de construir
las suyas.
SCRIPT KIDDIE.
Persona con conocimientos
medios, conoce comandos de
sistemas operativos.
Tienen habilidades de crear y
correr scripts básicos.
LAMMER.
Persona con conocimientos
muy básicos sobre hacking
Usa herramientas de
terceros pero NO sabe cómo
funcionan.
NEWBIE.
Prospecto de hacker, en proceso de iniciación en el
mundo del hacking.
 El hacker desea saber cada vez más.
 Su obsesión por aprender es enfermiza.
 Existen grandes comunidades a nivel mundial:
Grupos.
Foros.
Canales de chat.
 Algunas motivaciones para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar respeto en la comunidad.
Toda aquella acción que conlleve a poner en riesgo las
propiedades de confidencialidad, integridad y
disponibilidad de un sistema.
También se pueden considerar como la
consumación de una amenaza.
Un ataque no se realiza en un solo paso, es una
metodología estructurada.
Seguridad y pruebas del software
Seguridad y pruebas del software
Seguridad y pruebas del software
Seguridad y pruebas del software

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
EliezerGarcia15
 
Tp 3
Tp 3Tp 3
Tp 3
ift
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 
Mapa seguridad y prueba de software
Mapa seguridad y prueba de softwareMapa seguridad y prueba de software
Mapa seguridad y prueba de software
wiinyzepeda
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
Santiago Salgueiro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
KarenBuenoVillalobos
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
esbaflores
 
Informatica
InformaticaInformatica
Informatica
vinicio31011998
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
Ivannaifts29
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
Hacking etico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
elena valiente
 
Tp3 si
Tp3 siTp3 si
Tp3 si
ailenayala21
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tp 3
Tp 3Tp 3
Tp 3
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Mapa seguridad y prueba de software
Mapa seguridad y prueba de softwareMapa seguridad y prueba de software
Mapa seguridad y prueba de software
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 

Similar a Seguridad y pruebas del software

unidad 5
unidad 5unidad 5
unidad 5
Enrique Reyes
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
JuanMelgar15
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
gabrielaalexandradiazmaza
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
krencytah
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Neira Rincón
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 

Similar a Seguridad y pruebas del software (20)

unidad 5
unidad 5unidad 5
unidad 5
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 

Más de DieGoth Dscdjsbvsdj

Disección de un ataque informático
Disección de un ataque informáticoDisección de un ataque informático
Disección de un ataque informático
DieGoth Dscdjsbvsdj
 
Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvilPresentacion aplicación-web-móvil
Presentacion aplicación-web-móvil
DieGoth Dscdjsbvsdj
 
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
DieGoth Dscdjsbvsdj
 
Calendarizacionciclo12015
Calendarizacionciclo12015Calendarizacionciclo12015
Calendarizacionciclo12015
DieGoth Dscdjsbvsdj
 
Tecnologias emergentes en la finanzas
Tecnologias emergentes en la finanzasTecnologias emergentes en la finanzas
Tecnologias emergentes en la finanzas
DieGoth Dscdjsbvsdj
 
Tecnologías emergentes en el entretenimiento
Tecnologías emergentes en el entretenimientoTecnologías emergentes en el entretenimiento
Tecnologías emergentes en el entretenimiento
DieGoth Dscdjsbvsdj
 
Tecnologías emergentes en el entretenimiento
Tecnologías emergentes en el entretenimientoTecnologías emergentes en el entretenimiento
Tecnologías emergentes en el entretenimiento
DieGoth Dscdjsbvsdj
 
Sistemas operativos propietarios y libres
Sistemas operativos   propietarios y libresSistemas operativos   propietarios y libres
Sistemas operativos propietarios y libres
DieGoth Dscdjsbvsdj
 
Dispositivos de entrada, proceso, salida y almacenamiento
Dispositivos de entrada, proceso, salida y almacenamientoDispositivos de entrada, proceso, salida y almacenamiento
Dispositivos de entrada, proceso, salida y almacenamiento
DieGoth Dscdjsbvsdj
 
Unidad 3 hardware y software.
Unidad 3 hardware y software.Unidad 3 hardware y software.
Unidad 3 hardware y software.
DieGoth Dscdjsbvsdj
 
Unidad 2 innovaciones tecnológicas en las organizaciones.
Unidad 2 innovaciones tecnológicas en las organizaciones.Unidad 2 innovaciones tecnológicas en las organizaciones.
Unidad 2 innovaciones tecnológicas en las organizaciones.
DieGoth Dscdjsbvsdj
 
Unidad 1 fundamentos de tecnologías emergentes e innovación.
Unidad 1 fundamentos de tecnologías emergentes e innovación.Unidad 1 fundamentos de tecnologías emergentes e innovación.
Unidad 1 fundamentos de tecnologías emergentes e innovación.
DieGoth Dscdjsbvsdj
 
Cuadro comparativo S.O Diego H.
Cuadro comparativo S.O Diego H.Cuadro comparativo S.O Diego H.
Cuadro comparativo S.O Diego H.
DieGoth Dscdjsbvsdj
 

Más de DieGoth Dscdjsbvsdj (13)

Disección de un ataque informático
Disección de un ataque informáticoDisección de un ataque informático
Disección de un ataque informático
 
Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvilPresentacion aplicación-web-móvil
Presentacion aplicación-web-móvil
 
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
 
Calendarizacionciclo12015
Calendarizacionciclo12015Calendarizacionciclo12015
Calendarizacionciclo12015
 
Tecnologias emergentes en la finanzas
Tecnologias emergentes en la finanzasTecnologias emergentes en la finanzas
Tecnologias emergentes en la finanzas
 
Tecnologías emergentes en el entretenimiento
Tecnologías emergentes en el entretenimientoTecnologías emergentes en el entretenimiento
Tecnologías emergentes en el entretenimiento
 
Tecnologías emergentes en el entretenimiento
Tecnologías emergentes en el entretenimientoTecnologías emergentes en el entretenimiento
Tecnologías emergentes en el entretenimiento
 
Sistemas operativos propietarios y libres
Sistemas operativos   propietarios y libresSistemas operativos   propietarios y libres
Sistemas operativos propietarios y libres
 
Dispositivos de entrada, proceso, salida y almacenamiento
Dispositivos de entrada, proceso, salida y almacenamientoDispositivos de entrada, proceso, salida y almacenamiento
Dispositivos de entrada, proceso, salida y almacenamiento
 
Unidad 3 hardware y software.
Unidad 3 hardware y software.Unidad 3 hardware y software.
Unidad 3 hardware y software.
 
Unidad 2 innovaciones tecnológicas en las organizaciones.
Unidad 2 innovaciones tecnológicas en las organizaciones.Unidad 2 innovaciones tecnológicas en las organizaciones.
Unidad 2 innovaciones tecnológicas en las organizaciones.
 
Unidad 1 fundamentos de tecnologías emergentes e innovación.
Unidad 1 fundamentos de tecnologías emergentes e innovación.Unidad 1 fundamentos de tecnologías emergentes e innovación.
Unidad 1 fundamentos de tecnologías emergentes e innovación.
 
Cuadro comparativo S.O Diego H.
Cuadro comparativo S.O Diego H.Cuadro comparativo S.O Diego H.
Cuadro comparativo S.O Diego H.
 

Último

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 

Último (20)

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 

Seguridad y pruebas del software

  • 1. Licda. Carla Milagro López Vásquez – Tecnologías Emergentes.
  • 2. Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.
  • 3.  Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.
  • 4. Bajo la perspectiva de seguridad de la información, las características básicas son:
  • 5. Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.
  • 6. Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.
  • 7.  Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida. Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.
  • 8.  Mal diseño del sistema informático.  La deficiente implementación del sistema informático.  Pobres procedimientos para operar y administrar el sistema informático.
  • 9.
  • 10. Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información. El termino hace referencia a un evento: Infección por un virus de computadora. Robo de información. Terremoto.
  • 11.
  • 12. Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo. Vulnerabilidad + Amenaza = Riesgo
  • 13.
  • 14. Cuando existen riesgos las acciones a tomar frente a estos son: Mitigarlos. Transferirlos. Aceptarlos. Ignorarlos.
  • 15.  El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).  A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.  El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
  • 16. HACKER. Experto en un sistema o temas.
  • 17. CRIMINAL HACKER. Entra en sistemas sin permisos, rompe protecciones.
  • 18. PHREAKERS. Usa y abusa de los servicios de telefonía a su antojo.
  • 19. CARDERS/COPYHACKERS. Especialista en robo y uso fraudulento de tarjetas de crédito.
  • 20. SPAMMER. Capaz de usar sistemas para enviar e-mails no deseados.
  • 21. SAMURAI. Nivel más alto en la jerarquía, se supone tiene conocimientos y habilidades superiores.
  • 22.  BUCANERO. Hacker con conocimientos y habilidades considerables sobre hacking Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
  • 23. SCRIPT KIDDIE. Persona con conocimientos medios, conoce comandos de sistemas operativos. Tienen habilidades de crear y correr scripts básicos.
  • 24. LAMMER. Persona con conocimientos muy básicos sobre hacking Usa herramientas de terceros pero NO sabe cómo funcionan.
  • 25. NEWBIE. Prospecto de hacker, en proceso de iniciación en el mundo del hacking.
  • 26.
  • 27.  El hacker desea saber cada vez más.  Su obsesión por aprender es enfermiza.  Existen grandes comunidades a nivel mundial: Grupos. Foros. Canales de chat.  Algunas motivaciones para los hackers: Curiosidad. Desafío. Ideales. Lucro. Ganar respeto en la comunidad.
  • 28.
  • 29.
  • 30.
  • 31. Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema. También se pueden considerar como la consumación de una amenaza. Un ataque no se realiza en un solo paso, es una metodología estructurada.