unidad 5
-
Upload
enrique-reyes -
Category
Education
-
view
5 -
download
0
Transcript of unidad 5
![Page 1: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/1.jpg)
Licda. Carla Milagro López Vásquez – Ingeniería de Software II
![Page 2: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/2.jpg)
Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.
![Page 3: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/3.jpg)
Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.
![Page 4: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/4.jpg)
Bajo la perspectiva de seguridad de la información, las características básicas son:
![Page 5: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/5.jpg)
Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.
![Page 6: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/6.jpg)
Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.
![Page 7: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/7.jpg)
Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida.
Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.
![Page 8: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/8.jpg)
Mal diseño del sistema informático. La deficiente implementación del sistema informático. Pobres procedimientos para operar y administrar el sistema informático.
![Page 9: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/9.jpg)
![Page 10: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/10.jpg)
Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información.
El termino hace referencia a un evento: Infección por un virus de computadora. Robo de información. Terremoto.
![Page 11: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/11.jpg)
![Page 12: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/12.jpg)
Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo.
Vulnerabilidad + Amenaza = Riesgo
![Page 13: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/13.jpg)
![Page 14: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/14.jpg)
Cuando existen riesgos las acciones a tomar frente a estos son:
Mitigarlos. Transferirlos. Aceptarlos. Ignorarlos.
![Page 15: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/15.jpg)
El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).
A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.
El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
![Page 16: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/16.jpg)
HACKER.
Experto en un sistema o temas.
![Page 17: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/17.jpg)
CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe protecciones.
![Page 18: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/18.jpg)
PHREAKERS.
Usa y abusa de los servicios de telefonía a su antojo.
![Page 19: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/19.jpg)
CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento de tarjetas de crédito.
![Page 20: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/20.jpg)
SPAMMER.
Capaz de usar sistemas para enviar e-mails no deseados.
![Page 21: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/21.jpg)
SAMURAI.
Nivel más alto en la jerarquía, se supone tiene conocimientos y habilidades superiores.
![Page 22: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/22.jpg)
BUCANERO.
Hacker con conocimientos y habilidades considerables sobre hacking
Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
![Page 23: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/23.jpg)
SCRIPT KIDDIE.
Persona con conocimientos medios, conoce comandos de sistemas operativos.
Tienen habilidades de crear y correr scripts básicos.
![Page 24: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/24.jpg)
LAMMER.
Persona con conocimientos muy básicos sobre hacking
Usa herramientas de terceros pero NO sabe cómo funcionan.
![Page 25: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/25.jpg)
NEWBIE.
Prospecto de hacker, en proceso de iniciación en el mundo del hacking.
![Page 26: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/26.jpg)
![Page 27: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/27.jpg)
El hacker desea saber cada vez más.
Su obsesión por aprender es enfermiza.
Existen grandes comunidades a nivel mundial:
Grupos.
Foros.
Canales de chat.
Algunas motivaciones para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar respeto en la comunidad.
![Page 28: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/28.jpg)
![Page 29: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/29.jpg)
![Page 30: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/30.jpg)
![Page 31: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/31.jpg)
Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema.
También se pueden considerar como la consumación de una amenaza.
Un ataque no se realiza en un solo paso, es una metodología estructurada.
![Page 32: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/32.jpg)
![Page 33: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/33.jpg)
![Page 34: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/34.jpg)
![Page 35: unidad 5](https://reader030.fdocuments.es/reader030/viewer/2022032715/55b1af65bb61eb76718b459a/html5/thumbnails/35.jpg)