Licda. Carla Milagro López Vásquez – Tecnologías Emergentes.
Conjunto de políticas, procedimientos,
tecnologías y personas que pretenden
minimizar el nivel de riesgo de que sea
comprometida alguna de las
características de la información.
 Probabilidad que tiene un
activo de ser comprometido
por parte de una amenaza.
Bajo la perspectiva de seguridad de la información, las
características básicas son:
Componente de la seguridad de la
información definido como un conjunto de
políticas y mecanismos tecnológicos que
pretenden garantizar la confidencialidad,
integridad y disponibilidad de los recursos de
un sistema informático.
Es la falta o poca presencia de controles de
seguridad en un sistema operativo, aplicación,
red, dispositivo o procedimiento.
 Debilidad presente en un sistema informático que
permite que sus componentes y la información que
procesa pueda ser comprometida.
Según la jerga de la seguridad informática una
vulnerabilidad también es conocida como un
agujero de seguridad.
 Mal diseño del sistema informático.
 La deficiente implementación del sistema informático.
 Pobres procedimientos para operar y administrar el sistema
informático.
Seguridad y pruebas del software
Circunstancia o Evento que puede causar daño
comprometiendo la confidencialidad, integridad o
disponibilidad de la información.
El termino hace referencia a un evento:
Infección por un virus de computadora.
Robo de información.
Terremoto.
Seguridad y pruebas del software
Es la probabilidad de que una amenaza se
aproveche de una vulnerabilidad. Una
vulnerabilidad o una amenaza por separado, no
representan un peligro. Pero si se juntan se
convierten en un riesgo.
Vulnerabilidad + Amenaza = Riesgo
Seguridad y pruebas del software
Cuando existen riesgos las acciones a tomar frente
a estos son:
Mitigarlos.
Transferirlos.
Aceptarlos.
Ignorarlos.
 El sustantivo hacker es un neologismo utilizado para referirse a
personas expertas en varias o una rama técnica relacionada con la
informática (programación, redes de computadores, sistemas
operativos, hardware de voz/datos, etc…).
 A nivel tecnológico el termino hacking se usa para referirse al arte
informático de descubrir y solucionar problemas que atenten contra
la seguridad de un sistema o aplicación.
 El sustantivo cracker (Criminal hacker) hace referencia a personas
que usan las técnicas de hacking con fines ofensivos.
HACKER.
Experto en un sistema o temas.
CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe
protecciones.
PHREAKERS.
Usa y abusa de los
servicios de telefonía
a su antojo.
CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento
de tarjetas de crédito.
SPAMMER.
Capaz de usar sistemas para enviar e-mails
no deseados.
SAMURAI.
Nivel más alto en la jerarquía,
se supone tiene
conocimientos y habilidades
superiores.
 BUCANERO.
Hacker con conocimientos y habilidades
considerables sobre hacking
Conoce a fondo el funcionamiento de muchas
herramientas y tiene la habilidad de construir
las suyas.
SCRIPT KIDDIE.
Persona con conocimientos
medios, conoce comandos de
sistemas operativos.
Tienen habilidades de crear y
correr scripts básicos.
LAMMER.
Persona con conocimientos
muy básicos sobre hacking
Usa herramientas de
terceros pero NO sabe cómo
funcionan.
NEWBIE.
Prospecto de hacker, en proceso de iniciación en el
mundo del hacking.
Seguridad y pruebas del software
 El hacker desea saber cada vez más.
 Su obsesión por aprender es enfermiza.
 Existen grandes comunidades a nivel mundial:
Grupos.
Foros.
Canales de chat.
 Algunas motivaciones para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar respeto en la comunidad.
Seguridad y pruebas del software
Seguridad y pruebas del software
Seguridad y pruebas del software
Toda aquella acción que conlleve a poner en riesgo las
propiedades de confidencialidad, integridad y
disponibilidad de un sistema.
También se pueden considerar como la
consumación de una amenaza.
Un ataque no se realiza en un solo paso, es una
metodología estructurada.
Seguridad y pruebas del software
Seguridad y pruebas del software
Seguridad y pruebas del software
Seguridad y pruebas del software

Más contenido relacionado

PPT
seguridad y pruebas del software
PPT
unidad 5
PPT
Unidad 5 seguridad y pruebas del software
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Tp 3
 
PDF
Revista de los computadores convertido
DOCX
Resumen de las actividades
seguridad y pruebas del software
unidad 5
Unidad 5 seguridad y pruebas del software
Seguridad informatica
Seguridad informatica
Tp 3
 
Revista de los computadores convertido
Resumen de las actividades

La actualidad más candente (16)

PPTX
Seguridad informatica
PPTX
Riesgo y seguridad en los computadores
PPTX
Tp 3
 
PPTX
riesgo y seguridad en los computadores
DOCX
Mapa seguridad y prueba de software
PPTX
Trabajo Practico Nº5 Salgueiro Santiago
PPTX
Seguridad Informática
PPSX
Trabajo 1
DOCX
Informatica
PPTX
Seguridad informatica
PPTX
Tp nuevo
PPSX
Presentación seguridad informática alicia de la paz
PPTX
Hacking etico
PPTX
Seguridad informática
PPTX
Tp3 si
Seguridad informatica
Riesgo y seguridad en los computadores
Tp 3
 
riesgo y seguridad en los computadores
Mapa seguridad y prueba de software
Trabajo Practico Nº5 Salgueiro Santiago
Seguridad Informática
Trabajo 1
Informatica
Seguridad informatica
Tp nuevo
Presentación seguridad informática alicia de la paz
Hacking etico
Seguridad informática
Tp3 si
Publicidad

Destacado (18)

DOCX
DOCX
trabajo critico de la criminologia en Venezuela
DOCX
Universidad central del ecuador indice de gini
PDF
Agalla corona
DOCX
IUPOPK
PPTX
Portafolio de ciberpedagogia
DOCX
Imágenes I Guerra Mundial
PPTX
TIPOS DE MEMORIA
PPTX
PDF
Essa ural.ru
DOC
Zurcon u cup ru9
PDF
REVISTA EDUC-UNACH
PDF
Learning from Nature
PPT
E2.0 Boston Workshop On Community Management 101
DOCX
PE INTAN KASAR
PPT
Capacitacion xo. Características generales
PPTX
Can you Build on the BRICs?
DOCX
DOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGAN
trabajo critico de la criminologia en Venezuela
Universidad central del ecuador indice de gini
Agalla corona
IUPOPK
Portafolio de ciberpedagogia
Imágenes I Guerra Mundial
TIPOS DE MEMORIA
Essa ural.ru
Zurcon u cup ru9
REVISTA EDUC-UNACH
Learning from Nature
E2.0 Boston Workshop On Community Management 101
PE INTAN KASAR
Capacitacion xo. Características generales
Can you Build on the BRICs?
DOKUMEN PERUSAHAAN DI BIDANG PERTAMBANGAN
Publicidad

Similar a Seguridad y pruebas del software (20)

PPT
unidad 5
PDF
Resumen de Seguridad Informatica - Rachell Lopez
PPTX
La Seguridad Informática
PPTX
Seguridad informatica y robo de identidad
PPTX
introduccion Hacking etico
PPT
Clase dieciocho 2011
PPTX
Presentación1.pptx
PDF
Ensayo de seguridad informática
PPTX
SEGURIDAD DE LA INFORMACION EN LAS EMPRESAR Y SUS PERJUICIOS.pptx
PPT
Seguridad informatica
DOCX
Seguridad informática
PPTX
Seguridad en Redes
DOCX
Seguridad informatica karen 1004
PDF
Seguridad Informática
DOCX
Seguridad Informatica
PDF
Seguridad informática
PPTX
Ciberseguridad & Hacking ético.pptxplataforma
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo
PDF
Informe seguridad en redes de comunicacion
DOCX
Seguridad informática
unidad 5
Resumen de Seguridad Informatica - Rachell Lopez
La Seguridad Informática
Seguridad informatica y robo de identidad
introduccion Hacking etico
Clase dieciocho 2011
Presentación1.pptx
Ensayo de seguridad informática
SEGURIDAD DE LA INFORMACION EN LAS EMPRESAR Y SUS PERJUICIOS.pptx
Seguridad informatica
Seguridad informática
Seguridad en Redes
Seguridad informatica karen 1004
Seguridad Informática
Seguridad Informatica
Seguridad informática
Ciberseguridad & Hacking ético.pptxplataforma
Origen de los_problemas_de_seguridad_informatica_nuevo
Informe seguridad en redes de comunicacion
Seguridad informática

Último (12)

PPTX
423439882-Auditoria-de-Base-de-Datos.pptx
PPTX
EQUIPO_8_APP_INGLES_Planet_English final.pptx
PPTX
Casos de Éxito IA para incrementar la productividad
PPTX
Ekejwjdjehehhdhdhdydydydydydydydhhdhdhdhdhdhdptx
PDF
investigacion de documento como hacer la documentacion de un proyecto
PPTX
Programación Orientada a Objetos POO.pptx
PDF
Manual de mantenimiento de soporte y mantenimiento
PPTX
Diagrama de componentes Arquitectura de software.pptx
PPTX
Navegadores de internet Ricardo Enriquez.pptx
PPTX
Fundamentos de Programación introducción a la computación
PDF
MONGO DB GESTOR DE BASE DE DATOS NO RELACIONAL
PDF
Manual de mantenimiento de soporte y mantenimiento
423439882-Auditoria-de-Base-de-Datos.pptx
EQUIPO_8_APP_INGLES_Planet_English final.pptx
Casos de Éxito IA para incrementar la productividad
Ekejwjdjehehhdhdhdydydydydydydydhhdhdhdhdhdhdptx
investigacion de documento como hacer la documentacion de un proyecto
Programación Orientada a Objetos POO.pptx
Manual de mantenimiento de soporte y mantenimiento
Diagrama de componentes Arquitectura de software.pptx
Navegadores de internet Ricardo Enriquez.pptx
Fundamentos de Programación introducción a la computación
MONGO DB GESTOR DE BASE DE DATOS NO RELACIONAL
Manual de mantenimiento de soporte y mantenimiento

Seguridad y pruebas del software

  • 1. Licda. Carla Milagro López Vásquez – Tecnologías Emergentes.
  • 2. Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.
  • 3.  Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.
  • 4. Bajo la perspectiva de seguridad de la información, las características básicas son:
  • 5. Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.
  • 6. Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.
  • 7.  Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida. Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.
  • 8.  Mal diseño del sistema informático.  La deficiente implementación del sistema informático.  Pobres procedimientos para operar y administrar el sistema informático.
  • 10. Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información. El termino hace referencia a un evento: Infección por un virus de computadora. Robo de información. Terremoto.
  • 12. Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo. Vulnerabilidad + Amenaza = Riesgo
  • 14. Cuando existen riesgos las acciones a tomar frente a estos son: Mitigarlos. Transferirlos. Aceptarlos. Ignorarlos.
  • 15.  El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).  A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.  El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
  • 16. HACKER. Experto en un sistema o temas.
  • 17. CRIMINAL HACKER. Entra en sistemas sin permisos, rompe protecciones.
  • 18. PHREAKERS. Usa y abusa de los servicios de telefonía a su antojo.
  • 19. CARDERS/COPYHACKERS. Especialista en robo y uso fraudulento de tarjetas de crédito.
  • 20. SPAMMER. Capaz de usar sistemas para enviar e-mails no deseados.
  • 21. SAMURAI. Nivel más alto en la jerarquía, se supone tiene conocimientos y habilidades superiores.
  • 22.  BUCANERO. Hacker con conocimientos y habilidades considerables sobre hacking Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
  • 23. SCRIPT KIDDIE. Persona con conocimientos medios, conoce comandos de sistemas operativos. Tienen habilidades de crear y correr scripts básicos.
  • 24. LAMMER. Persona con conocimientos muy básicos sobre hacking Usa herramientas de terceros pero NO sabe cómo funcionan.
  • 25. NEWBIE. Prospecto de hacker, en proceso de iniciación en el mundo del hacking.
  • 27.  El hacker desea saber cada vez más.  Su obsesión por aprender es enfermiza.  Existen grandes comunidades a nivel mundial: Grupos. Foros. Canales de chat.  Algunas motivaciones para los hackers: Curiosidad. Desafío. Ideales. Lucro. Ganar respeto en la comunidad.
  • 31. Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema. También se pueden considerar como la consumación de una amenaza. Un ataque no se realiza en un solo paso, es una metodología estructurada.