Licda. Carla Milagro López Vásquez – Ingeniería de Software II
Conjunto de políticas, procedimientos,
tecnologías y personas que pretenden
minimizar el nivel de riesgo de que sea
comprometida alguna de las
características de la información.
 Probabilidad que tiene un
activo de ser comprometido
por parte de una amenaza.
Bajo la perspectiva de seguridad de la información, las
características básicas son:
Componente de la seguridad de la
información definido como un conjunto de
políticas y mecanismos tecnológicos que
pretenden garantizar la confidencialidad,
integridad y disponibilidad de los recursos de
un sistema informático.
Es la falta o poca presencia de controles de
seguridad en un sistema operativo, aplicación,
red, dispositivo o procedimiento.
 Debilidad presente en un sistema informático que
permite que sus componentes y la información que
procesa pueda ser comprometida.
Según la jerga de la seguridad informática una
vulnerabilidad también es conocida como un
agujero de seguridad.
 Mal diseño del sistema informático.
 La deficiente implementación del sistema informático.
 Pobres procedimientos para operar y administrar el sistema
informático.
Circunstancia o Evento que puede causar daño
comprometiendo la confidencialidad, integridad o
disponibilidad de la información.
El termino hace referencia a un evento:
Infección por un virus de computadora.
Robo de información.
Terremoto.
Es la probabilidad de que una amenaza se
aproveche de una vulnerabilidad. Una
vulnerabilidad o una amenaza por separado, no
representan un peligro. Pero si se juntan se
convierten en un riesgo.
Vulnerabilidad + Amenaza = Riesgo
Cuando existen riesgos las acciones a tomar frente
a estos son:
Mitigarlos.
Transferirlos.
Aceptarlos.
Ignorarlos.
 El sustantivo hacker es un neologismo utilizado para referirse a
personas expertas en varias o una rama técnica relacionada con la
informática (programación, redes de computadores, sistemas
operativos, hardware de voz/datos, etc…).
 A nivel tecnológico el termino hacking se usa para referirse al arte
informático de descubrir y solucionar problemas que atenten contra
la seguridad de un sistema o aplicación.
 El sustantivo cracker (Criminal hacker) hace referencia a personas
que usan las técnicas de hacking con fines ofensivos.
HACKER.
Experto en un sistema o temas.
CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe
protecciones.
PHREAKERS.
Usa y abusa de los
servicios de telefonía
a su antojo.
CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento
de tarjetas de crédito.
SPAMMER.
Capaz de usar sistemas para enviar e-mails
no deseados.
SAMURAI.
Nivel más alto en la jerarquía,
se supone tiene
conocimientos y habilidades
superiores.
 BUCANERO.
Hacker con conocimientos y habilidades
considerables sobre hacking
Conoce a fondo el funcionamiento de muchas
herramientas y tiene la habilidad de construir
las suyas.
SCRIPT KIDDIE.
Persona con conocimientos
medios, conoce comandos de
sistemas operativos.
Tienen habilidades de crear y
correr scripts básicos.
LAMMER.
Persona con conocimientos
muy básicos sobre hacking
Usa herramientas de
terceros pero NO sabe cómo
funcionan.
NEWBIE.
Prospecto de hacker, en proceso de iniciación en el
mundo del hacking.
 El hacker desea saber cada vez más.
 Su obsesión por aprender es enfermiza.
 Existen grandes comunidades a nivel mundial:
Grupos.
Foros.
Canales de chat.
 Algunas motivaciones para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar respeto en la comunidad.
Toda aquella acción que conlleve a poner en riesgo las
propiedades de confidencialidad, integridad y
disponibilidad de un sistema.
También se pueden considerar como la
consumación de una amenaza.
Un ataque no se realiza en un solo paso, es una
metodología estructurada.
unidad 5
unidad 5
unidad 5
unidad 5

unidad 5

  • 1.
    Licda. Carla MilagroLópez Vásquez – Ingeniería de Software II
  • 2.
    Conjunto de políticas,procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.
  • 3.
     Probabilidad quetiene un activo de ser comprometido por parte de una amenaza.
  • 4.
    Bajo la perspectivade seguridad de la información, las características básicas son:
  • 5.
    Componente de laseguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.
  • 6.
    Es la faltao poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.
  • 7.
     Debilidad presenteen un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida. Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.
  • 8.
     Mal diseñodel sistema informático.  La deficiente implementación del sistema informático.  Pobres procedimientos para operar y administrar el sistema informático.
  • 10.
    Circunstancia o Eventoque puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información. El termino hace referencia a un evento: Infección por un virus de computadora. Robo de información. Terremoto.
  • 12.
    Es la probabilidadde que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo. Vulnerabilidad + Amenaza = Riesgo
  • 14.
    Cuando existen riesgoslas acciones a tomar frente a estos son: Mitigarlos. Transferirlos. Aceptarlos. Ignorarlos.
  • 15.
     El sustantivohacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).  A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.  El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
  • 16.
    HACKER. Experto en unsistema o temas.
  • 17.
    CRIMINAL HACKER. Entra ensistemas sin permisos, rompe protecciones.
  • 18.
    PHREAKERS. Usa y abusade los servicios de telefonía a su antojo.
  • 19.
    CARDERS/COPYHACKERS. Especialista en roboy uso fraudulento de tarjetas de crédito.
  • 20.
    SPAMMER. Capaz de usarsistemas para enviar e-mails no deseados.
  • 21.
    SAMURAI. Nivel más altoen la jerarquía, se supone tiene conocimientos y habilidades superiores.
  • 22.
     BUCANERO. Hacker conconocimientos y habilidades considerables sobre hacking Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
  • 23.
    SCRIPT KIDDIE. Persona conconocimientos medios, conoce comandos de sistemas operativos. Tienen habilidades de crear y correr scripts básicos.
  • 24.
    LAMMER. Persona con conocimientos muybásicos sobre hacking Usa herramientas de terceros pero NO sabe cómo funcionan.
  • 25.
    NEWBIE. Prospecto de hacker,en proceso de iniciación en el mundo del hacking.
  • 27.
     El hackerdesea saber cada vez más.  Su obsesión por aprender es enfermiza.  Existen grandes comunidades a nivel mundial: Grupos. Foros. Canales de chat.  Algunas motivaciones para los hackers: Curiosidad. Desafío. Ideales. Lucro. Ganar respeto en la comunidad.
  • 31.
    Toda aquella acciónque conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema. También se pueden considerar como la consumación de una amenaza. Un ataque no se realiza en un solo paso, es una metodología estructurada.