Posted by : Unknown viernes, 24 de abril de 2015




CONJUNTO DE POLÍTICAS, PROCEDIMIENTOS, TECNOLOGÍAS Y  PERSONAS QUE PRETENDEN MINIMIZAR EL NIVEL DE RIESGO DE QUE SEA COMPROMETIDA ALGUNA DE LAS CARACTERÍSTICAS DE LA INFORMACIÓN.



  RIESGO.
- PROBABILIDAD QUE TIENE UN ACTIVO DE SER COMPROMETIDO POR PARTE DE UNA AMENAZA.






CARACTERÍSTICAS DE LA INFORMACIÓN.
BAJO LA PERSPECTIVA DE SEGURIDAD DE LA INFORMACIÓN, LAS CARACTERÍSTICAS BÁSICAS SON:



SEGURIDAD INFORMÁTICA.
COMPONENTE  DE  LA  SEGURIDAD  DE  LA  INFORMACIÓN DEFINIDO COMO UN CONJUNTO DE POLÍTICAS Y MECANISMOS TECNOLÓGICOS QUE PRETENDEN GARANTIZAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS RECURSOS DE UN SISTEMA INFORMÁTICO. 

INSEGURIDAD INFORMÁTICA.
ES LA FALTA O POCA PRESENCIA DE CONTROLES DE SEGURIDAD EN UN SISTEMA OPERATIVO, APLICACIÓN, RED, DISPOSITIVO O PROCEDIMIENTO. 

VULNERABILIDAD.
- DEBILIDAD PRESENTE EN UN SISTEMA INFORMÁTICO QUE PERMITE QUE SUS COMPONENTES Y LA  INFORMACIÓN QUE PROCESA PUEDA SER COMPROMETIDA.
- SEGÚN LA JERGA DE LA SEGURIDAD INFORMÁTICA UNA VULNERABILIDAD TAMBIÉN ES CONOCIDA COMO UN AGUJERO DE SEGURIDAD. 

           
CICLO DE VIDA DE UNA VULNERABILIDAD.

LAS VULNERABILIDADES SURGEN POR:
- MAL DISEÑO DEL SISTEMA INFORMÁTICO.
- LA DEFICIENTE IMPLEMENTACIÓN DEL SISTEMA INFORMÁTICO.
- POBRES PROCEDIMIENTOS PARA OPERAR Y ADMINISTRAR EL SISTEMA INFORMÁTICO.


              

AMENAZA.
CIRCUNSTANCIA  O  EVENTO  QUE  PUEDE  CAUSAR  DAÑO COMPROMETIENDO LA CONFIDENCIALIDAD, INTEGRIDAD O DISPONIBILIDAD DE LA INFORMACIÓN.

  EL TERMINO HACE REFERENCIA A UN EVENTO:

- INFECCIÓN POR UN VIRUS DE COMPUTADORA.
- ROBO DE INFORMACIÓN.
- TERREMOTO. 








Aprovechamiento de una vulnerabilidad por parte de una amenaza.


Riesgos.
Cuando existen riesgos las acciones a tomar frente a estos son:
§Mitigarlos.
§Transferirlos.
§Aceptarlos.
§Ignorarlos. 


“Los riesgos nunca se eliminan… se gestionan”

Acciones a tomar durante un riesgo.


Cuando existen riesgos las acciones a tomar frente a estos son: 

- Mitigarlos. 
- Transferirlos. 
- Aceptarlos. 
- Ignorarlos. 




Hackers.
§El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).
- A nivel tecnológico el termino hacking  se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.
- El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos. 

Clasificación.


§HACKER.
Experto en un sistema o temas.

§CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe protecciones.



§PHREAKERS.
Usa y abusa de los servicios de telefonía a su antojo.




§CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento de tarjetas de crédito.

§SPAMMER.
Capaz de usar sistemas para enviar e-mails no deseados.








§
SAMURAI.
Nivel más alto en la jerarquía, se supone tiene conocimientos y  habilidades superiores. 




§BUCANERO.
  Hacker con conocimientos y habilidades considerables sobre hacking
  Conoce a fondo el funcionamiento de muchas herramientas y tiene la  habilidad de construir las suyas. 




§SCRIPT KIDDIE.
  Persona con conocimientos medios, conoce comandos de sistemas operativos.
  Tienen habilidades de crear y correr scripts  básicos.




§LAMMER.
  Persona con conocimientos muy básicos sobre hacking
  Usa herramientas de  terceros pero NO sabe cómo funcionan.




§NEWBIE.
 Prospecto de hacker, en proceso de iniciación en el mundo del hacking.




CLASIFICACIÓN DE HACKERS FBI


LA CULTURA DEL HACKER.

§El hacker desea saber cada vez más.
§Su obsesión por aprender es enfermiza.
§Existen grandes comunidades a nivel mundial:
  Grupos.
   Foros.
  Canales de chat.
§Algunas motivaciones para los hackers:
   Curiosidad.
  Desafío.
  Ideales.
  Lucro.
  Ganar respeto en la comunidad.


Hackers famosos.







Ataque informático.
§Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema.
§También    se     pueden    considerar    como    la consumación de una amenaza.
§Un ataque no se realiza en un solo paso, es una metodología estructurada.

Tipos de ataques.


Algunos ataques básicos.


Dualismo de la inseguridad informática.







Leave a Reply

Subscribe to Posts | Subscribe to Comments

Welcome to My Blog
Con tecnología de Blogger.

- Copyright © Portafolio de Tecnologías Emergentes -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -