asegurar los recursos
informáticos y lo mas
importante es la
INFORMACIÓN
¿Protege mi empresa al 100%?
todo lo que se haga es rompible, Por ende, tenemos que enfocarnos en
REDUCIR EL RIESGO y no eliminar las amenazas.
¿donde surge?
la Seguridad surge con el
comienzo de las amenazas a
nuestra informacion
Metas
Integridad
Triangulo de CIA
Confidencialidad
Disponibilidad
Componentes
Seguridad Fisica
Proteger el Acceso
Seguridad Administrativa
Seguridad Operacional
Medidas de seguridad aplicada al negocio.
¿Qué es una Vulnerabilidad?
Una vulnerabilidad es un agujero en el desarrollo de una
aplicación
denominada puerta lateral
Factores
No tener claridad en los roles y permisos de cada usuario
No definir el triangulo CIA
No limpiar las variables
Privilegio en el código, ejemplo no trabajar con clases y colocar seguridad en base datos
Seguridad en ambientes de servidores y plataformas WEB
Ataques Interno
Suplantación de identidad
Sniffing
Robo de información
Virus, Troyanos, Gusanos
Espionaje
Trashing
Shoulder Surfing
Grabaciones
Keylogging - Keycatching
Ataques Externos
XSS
Denegación de servicios
DDS
Denegación de servicios Distribuidos
DDSD
Phishing
Inyection SQL
Tipos de hackers
Script Kiddies
Un script kiddie es un inexperto que interrumpe en
los sistemas informáticos mediante el uso de
herramientas automatizadas pre-empaquetadas y
escritas por otros
tipos de ataque a la seguridad Informatica
Keylogers
Son programas que
capturan todo lo que se
hace por teclado
Spyware
Son programas espías que
almacena toda la
información de un usuario,
páginas visitadas
Backdoors
Puertas laterales,dentro de un
sistema que permite el ingreso
de personas no autorizadas.
Phishing
La finalidad es clonar un sitio
web(Igual al original con el fin de
obtener username y password de su
victima.)
SPAM
Se conoce como spam al envío masivo
de correos electrónicos, para poder
robar información.