1
Probabilidad que tiene un activo de ser comprometido por parte de una amenaza. Surgen por Se clasifican en Se dividen en Edwin Omar Chávez Zepeda USTS059714 Seguridad de la Conjunto de políticas, procedimientos, tecnologías y personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las Riesgo Probabilid ad que tiene un activo de ser comprometi Característic as de Autenticación Confidencialid No repudio Integridad Disponibilidad Seguridad informática Conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialid ad, integridad y disponibilidad Inseguridad Informática Es la falta o poca presencia de controles de seguridad en un sistema operativo, Nunca se eliminan, se Vulnerabilidad Hackers Mal diseño del sistema informático. La deficiente implementación del sistema Pobres procedimientos para operar y Neologismo utilizado para referirse a personas expertas en varias o una rama Criminal Spammer Phreake Underground Carders Samurái Lammer Newbie Script Bucanero SEGURIDAD Y PRUEBA DE SOFTWARE

Mapa seguridad y prueba de software

Embed Size (px)

Citation preview

Page 1: Mapa seguridad y prueba de software

Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.

Surgen por

Se clasifican en

Se dividen en

Edwin Omar Chávez Zepeda USTS059714

Seguridad de la información

Conjunto de políticas, procedimientos,

tecnologías y personas que

pretenden minimizar el nivel de riesgo de

que sea comprometida alguna de las características

de la información.

Riesgo

Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.

Características de información

Autenticación

Confidencialidad

No repudio

Integridad

Disponibilidad

Seguridad informática

Conjunto de políticas y

mecanismos tecnológicos que

pretenden garantizar la

confidencialidad, integridad y

disponibilidad de los recursos de un

sistema informático.

Inseguridad Informática

Es la falta o poca presencia de controles de

seguridad en un sistema

operativo, aplicación, red,

dispositivo o procedimiento.

Nunca se eliminan, se gestionan

Vulnerabilidad

Hackers

Mal diseño del sistema informático.

La deficiente implementación del sistema informático.

Pobres procedimientos para operar y administrar el sistema informático.

Neologismo utilizado para referirse a personas expertas en

varias o una rama técnica relacionada con la informática

Criminal hacker.

Spammer

Phreakers

Underground

Carders

Samurái

Lammer

Newbie

Script Kiddie Bucanero

SEGURIDAD Y PRUEBA DE SOFTWARE