unidad 5 seguridad y pruebas del software
TRANSCRIPT
Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.
Componente de la seguridad de la información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.
Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.
Debilidad presente en un sistema informático que permite que sus componentes y la información que procesa pueda ser comprometida.
Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.
Mal diseño del sistema informático. La deficiente implementación del sistema informático. Pobres procedimientos para operar y administrar el sistema informático.
Circunstancia o Evento que puede causar daño comprometiendo la confidencialidad, integridad o disponibilidad de la información.
El termino hace referencia a un evento: Infección por un virus de computadora. Robo de información. Terremoto.
Es la probabilidad de que una amenaza se aproveche de una vulnerabilidad. Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo.
Vulnerabilidad + Amenaza = Riesgo
Cuando existen riesgos las acciones a tomar frente a estos son:
Mitigarlos. Transferirlos. Aceptarlos. Ignorarlos.
El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).
A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.
El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
BUCANERO.
Hacker con conocimientos y habilidades considerables sobre hacking
Conoce a fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
SCRIPT KIDDIE.
Persona con conocimientos medios, conoce comandos de sistemas operativos.
Tienen habilidades de crear y correr scripts básicos.
LAMMER.
Persona con conocimientos muy básicos sobre hacking
Usa herramientas de terceros pero NO sabe cómo funcionan.
El hacker desea saber cada vez más.
Su obsesión por aprender es enfermiza.
Existen grandes comunidades a nivel mundial:
Grupos.
Foros.
Canales de chat.
Algunas motivaciones para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar respeto en la comunidad.
Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema.
También se pueden considerar como la consumación de una amenaza.
Un ataque no se realiza en un solo paso, es una metodología estructurada.