SlideShare uma empresa Scribd logo
1 de 35
Licda. Carla Milagro López Vásquez – Tecnologías Emergentes.
Conjunto de políticas, procedimientos,
tecnologías y personas que pretenden
minimizar el nivel de riesgo de que sea
comprometida alguna de las
características de la información.
 Probabilidad que tiene un
activo de ser comprometido
por parte de una amenaza.
Bajo la perspectiva de seguridad de la información, las
características básicas son:
Componente de la seguridad de la
información definido como un conjunto de
políticas y mecanismos tecnológicos que
pretenden garantizar la confidencialidad,
integridad y disponibilidad de los recursos de
un sistema informático.
Es la falta o poca presencia de controles de
seguridad en un sistema operativo, aplicación,
red, dispositivo o procedimiento.
 Debilidad presente en un sistema informático que
permite que sus componentes y la información que
procesa pueda ser comprometida.
Según la jerga de la seguridad informática una
vulnerabilidad también es conocida como un
agujero de seguridad.
 Mal diseño del sistema informático.
 La deficiente implementación del sistema informático.
 Pobres procedimientos para operar y administrar el sistema
informático.
Circunstancia o Evento que puede causar daño
comprometiendo la confidencialidad, integridad o
disponibilidad de la información.
El termino hace referencia a un evento:
Infección por un virus de computadora.
Robo de información.
Terremoto.
Es la probabilidad de que una amenaza se
aproveche de una vulnerabilidad. Una
vulnerabilidad o una amenaza por separado, no
representan un peligro. Pero si se juntan se
convierten en un riesgo.
Vulnerabilidad + Amenaza = Riesgo
Cuando existen riesgos las acciones a tomar frente
a estos son:
Mitigarlos.
Transferirlos.
Aceptarlos.
Ignorarlos.
 El sustantivo hacker es un neologismo utilizado para referirse a
personas expertas en varias o una rama técnica relacionada con la
informática (programación, redes de computadores, sistemas
operativos, hardware de voz/datos, etc…).
 A nivel tecnológico el termino hacking se usa para referirse al arte
informático de descubrir y solucionar problemas que atenten contra
la seguridad de un sistema o aplicación.
 El sustantivo cracker (Criminal hacker) hace referencia a personas
que usan las técnicas de hacking con fines ofensivos.
HACKER.
Experto en un sistema o temas.
CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe
protecciones.
PHREAKERS.
Usa y abusa de los
servicios de telefonía
a su antojo.
CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento
de tarjetas de crédito.
SPAMMER.
Capaz de usar sistemas para enviar e-mails
no deseados.
SAMURAI.
Nivel más alto en la jerarquía,
se supone tiene
conocimientos y habilidades
superiores.
 BUCANERO.
Hacker con conocimientos y habilidades
considerables sobre hacking
Conoce a fondo el funcionamiento de muchas
herramientas y tiene la habilidad de construir
las suyas.
SCRIPT KIDDIE.
Persona con conocimientos
medios, conoce comandos de
sistemas operativos.
Tienen habilidades de crear y
correr scripts básicos.
LAMMER.
Persona con conocimientos
muy básicos sobre hacking
Usa herramientas de
terceros pero NO sabe cómo
funcionan.
NEWBIE.
Prospecto de hacker, en proceso de iniciación en el
mundo del hacking.
 El hacker desea saber cada vez más.
 Su obsesión por aprender es enfermiza.
 Existen grandes comunidades a nivel mundial:
Grupos.
Foros.
Canales de chat.
 Algunas motivaciones para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar respeto en la comunidad.
Toda aquella acción que conlleve a poner en riesgo las
propiedades de confidencialidad, integridad y
disponibilidad de un sistema.
También se pueden considerar como la
consumación de una amenaza.
Un ataque no se realiza en un solo paso, es una
metodología estructurada.
Seguridad y pruebas del software
Seguridad y pruebas del software
Seguridad y pruebas del software
Seguridad y pruebas del software

Mais conteúdo relacionado

Mais procurados (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tp 3
Tp 3Tp 3
Tp 3
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Mapa seguridad y prueba de software
Mapa seguridad y prueba de softwareMapa seguridad y prueba de software
Mapa seguridad y prueba de software
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 

Destaque

trabajo critico de la criminologia en Venezuela
trabajo critico de la criminologia en Venezuela trabajo critico de la criminologia en Venezuela
trabajo critico de la criminologia en Venezuela Pedro Gutierrez
 
Portafolio de ciberpedagogia
Portafolio de ciberpedagogiaPortafolio de ciberpedagogia
Portafolio de ciberpedagogiashirleymapima
 
Imágenes I Guerra Mundial
Imágenes I Guerra MundialImágenes I Guerra Mundial
Imágenes I Guerra MundialOlga Aguilar
 
TIPOS DE MEMORIA
TIPOS DE MEMORIATIPOS DE MEMORIA
TIPOS DE MEMORIAyeka2010
 
Essa ural.ru
Essa ural.ruEssa ural.ru
Essa ural.ruAuditorr
 
Zurcon u cup ru9
Zurcon u cup ru9 Zurcon u cup ru9
Zurcon u cup ru9 Banana Yuan
 
REVISTA EDUC-UNACH
REVISTA EDUC-UNACHREVISTA EDUC-UNACH
REVISTA EDUC-UNACHZAVALA27
 
E2.0 Boston Workshop On Community Management 101
E2.0 Boston Workshop On Community Management 101E2.0 Boston Workshop On Community Management 101
E2.0 Boston Workshop On Community Management 101Sahana Chattopadhyay
 
Capacitacion xo. Características generales
Capacitacion xo. Características generalesCapacitacion xo. Características generales
Capacitacion xo. Características generaleskelymariam
 
Can you Build on the BRICs?
Can you Build on the BRICs?Can you Build on the BRICs?
Can you Build on the BRICs?Ilan Alon
 
DOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGAN
DOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGANDOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGAN
DOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGANlegalservice
 

Destaque (18)

CNC
CNCCNC
CNC
 
trabajo critico de la criminologia en Venezuela
trabajo critico de la criminologia en Venezuela trabajo critico de la criminologia en Venezuela
trabajo critico de la criminologia en Venezuela
 
Universidad central del ecuador indice de gini
Universidad central del ecuador indice de giniUniversidad central del ecuador indice de gini
Universidad central del ecuador indice de gini
 
Agalla corona
Agalla coronaAgalla corona
Agalla corona
 
IUPOPK
IUPOPKIUPOPK
IUPOPK
 
Portafolio de ciberpedagogia
Portafolio de ciberpedagogiaPortafolio de ciberpedagogia
Portafolio de ciberpedagogia
 
Imágenes I Guerra Mundial
Imágenes I Guerra MundialImágenes I Guerra Mundial
Imágenes I Guerra Mundial
 
TIPOS DE MEMORIA
TIPOS DE MEMORIATIPOS DE MEMORIA
TIPOS DE MEMORIA
 
Jhon Dewey
Jhon DeweyJhon Dewey
Jhon Dewey
 
Essa ural.ru
Essa ural.ruEssa ural.ru
Essa ural.ru
 
Zurcon u cup ru9
Zurcon u cup ru9 Zurcon u cup ru9
Zurcon u cup ru9
 
REVISTA EDUC-UNACH
REVISTA EDUC-UNACHREVISTA EDUC-UNACH
REVISTA EDUC-UNACH
 
Learning from Nature
Learning from NatureLearning from Nature
Learning from Nature
 
E2.0 Boston Workshop On Community Management 101
E2.0 Boston Workshop On Community Management 101E2.0 Boston Workshop On Community Management 101
E2.0 Boston Workshop On Community Management 101
 
PE INTAN KASAR
PE INTAN KASARPE INTAN KASAR
PE INTAN KASAR
 
Capacitacion xo. Características generales
Capacitacion xo. Características generalesCapacitacion xo. Características generales
Capacitacion xo. Características generales
 
Can you Build on the BRICs?
Can you Build on the BRICs?Can you Build on the BRICs?
Can you Build on the BRICs?
 
DOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGAN
DOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGANDOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGAN
DOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGAN
 

Semelhante a Seguridad y pruebas del software

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptxJuanMelgar15
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 

Semelhante a Seguridad y pruebas del software (20)

unidad 5
unidad 5unidad 5
unidad 5
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 

Seguridad y pruebas del software

  • 1. Licda. Carla Milagro López Vásquez – Tecnologías Emergentes.
  • 2. Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.
  • 3.  Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.
  • 4. Bajo la perspectiva de seguridad de la información, las características básicas son:
  • 5. Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.
  • 6. Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.
  • 7.  Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida. Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.
  • 8.  Mal diseño del sistema informático.  La deficiente implementación del sistema informático.  Pobres procedimientos para operar y administrar el sistema informático.
  • 9.
  • 10. Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información. El termino hace referencia a un evento: Infección por un virus de computadora. Robo de información. Terremoto.
  • 11.
  • 12. Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo. Vulnerabilidad + Amenaza = Riesgo
  • 13.
  • 14. Cuando existen riesgos las acciones a tomar frente a estos son: Mitigarlos. Transferirlos. Aceptarlos. Ignorarlos.
  • 15.  El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).  A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.  El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
  • 16. HACKER. Experto en un sistema o temas.
  • 17. CRIMINAL HACKER. Entra en sistemas sin permisos, rompe protecciones.
  • 18. PHREAKERS. Usa y abusa de los servicios de telefonía a su antojo.
  • 19. CARDERS/COPYHACKERS. Especialista en robo y uso fraudulento de tarjetas de crédito.
  • 20. SPAMMER. Capaz de usar sistemas para enviar e-mails no deseados.
  • 21. SAMURAI. Nivel más alto en la jerarquía, se supone tiene conocimientos y habilidades superiores.
  • 22.  BUCANERO. Hacker con conocimientos y habilidades considerables sobre hacking Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
  • 23. SCRIPT KIDDIE. Persona con conocimientos medios, conoce comandos de sistemas operativos. Tienen habilidades de crear y correr scripts básicos.
  • 24. LAMMER. Persona con conocimientos muy básicos sobre hacking Usa herramientas de terceros pero NO sabe cómo funcionan.
  • 25. NEWBIE. Prospecto de hacker, en proceso de iniciación en el mundo del hacking.
  • 26.
  • 27.  El hacker desea saber cada vez más.  Su obsesión por aprender es enfermiza.  Existen grandes comunidades a nivel mundial: Grupos. Foros. Canales de chat.  Algunas motivaciones para los hackers: Curiosidad. Desafío. Ideales. Lucro. Ganar respeto en la comunidad.
  • 28.
  • 29.
  • 30.
  • 31. Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema. También se pueden considerar como la consumación de una amenaza. Un ataque no se realiza en un solo paso, es una metodología estructurada.