seguridad y pruebas del software
TRANSCRIPT
![Page 1: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/1.jpg)
Licda. Carla Milagro López Vásquez – Tecnologías Emergentes.
![Page 2: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/2.jpg)
Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.
![Page 3: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/3.jpg)
Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.
![Page 4: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/4.jpg)
Bajo la perspectiva de seguridad de la información, las características básicas son:
![Page 5: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/5.jpg)
Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.
![Page 6: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/6.jpg)
Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.
![Page 7: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/7.jpg)
Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida.
Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.
![Page 8: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/8.jpg)
Mal diseño del sistema informático. La deficiente implementación del sistema informático. Pobres procedimientos para operar y administrar el sistema informático.
![Page 9: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/9.jpg)
![Page 10: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/10.jpg)
Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información.
El termino hace referencia a un evento: Infección por un virus de computadora. Robo de información. Terremoto.
![Page 11: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/11.jpg)
![Page 12: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/12.jpg)
Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo.
Vulnerabilidad + Amenaza = Riesgo
![Page 13: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/13.jpg)
![Page 14: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/14.jpg)
Cuando existen riesgos las acciones a tomar frente a estos son:
Mitigarlos. Transferirlos. Aceptarlos. Ignorarlos.
![Page 15: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/15.jpg)
El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).
A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.
El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
![Page 16: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/16.jpg)
HACKER.
Experto en un sistema o temas.
![Page 17: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/17.jpg)
CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe protecciones.
![Page 18: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/18.jpg)
PHREAKERS.
Usa y abusa de los servicios de telefonía a su antojo.
![Page 19: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/19.jpg)
CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento de tarjetas de crédito.
![Page 20: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/20.jpg)
SPAMMER.
Capaz de usar sistemas para enviar e-mails no deseados.
![Page 21: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/21.jpg)
SAMURAI.
Nivel más alto en la jerarquía, se supone tiene conocimientos y habilidades superiores.
![Page 22: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/22.jpg)
BUCANERO.
Hacker con conocimientos y habilidades considerables sobre hacking
Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
![Page 23: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/23.jpg)
SCRIPT KIDDIE.
Persona con conocimientos medios, conoce comandos de sistemas operativos.
Tienen habilidades de crear y correr scripts básicos.
![Page 24: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/24.jpg)
LAMMER.
Persona con conocimientos muy básicos sobre hacking
Usa herramientas de terceros pero NO sabe cómo funcionan.
![Page 25: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/25.jpg)
NEWBIE.
Prospecto de hacker, en proceso de iniciación en el mundo del hacking.
![Page 26: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/26.jpg)
![Page 27: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/27.jpg)
El hacker desea saber cada vez más.
Su obsesión por aprender es enfermiza.
Existen grandes comunidades a nivel mundial:
Grupos.
Foros.
Canales de chat.
Algunas motivaciones para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar respeto en la comunidad.
![Page 28: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/28.jpg)
![Page 29: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/29.jpg)
![Page 30: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/30.jpg)
![Page 31: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/31.jpg)
Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema.
También se pueden considerar como la consumación de una amenaza.
Un ataque no se realiza en un solo paso, es una metodología estructurada.
![Page 32: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/32.jpg)
![Page 33: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/33.jpg)
![Page 34: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/34.jpg)
![Page 35: Seguridad y pruebas del software](https://reader036.vdocuments.pub/reader036/viewer/2022062711/55c40637bb61eb8f4a8b46b8/html5/thumbnails/35.jpg)