SlideShare una empresa de Scribd logo
Clase 2
Programación y
Seguridad
Año 2024
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
Qué es una vulnerabilidad
Se considera una vulnerabilidad a una debilidad propia de un sistema
que permite ser atacado y recibir un daño. Las vulnerabilidades se
producen de forma habitual por una baja protección contra ataques
externos, falta de actualizaciones, fallos de programación, y otras causas
similares.
A las vulnerabilidades también se las conoce como agujeros de
seguridad y tienen la ventaja de que pueden ser solventadas una vez sean
descubiertas.
Una vulnerabilidad pone en riesgo los datos y sistemas de una
empresa comprometiendo su integridad, privacidad y
disponibilidad.
Una de las principales responsabilidades en ciberseguridad es la de
identificar las vulnerabilidades existentes para poder aplicar las medidas
correctoras que las eliminen. Las brechas de seguridad dejan los sistemas
expuestos a múltiples amenazas, incrementando el riesgo de que puedan
producirse en cualquier momento, dejando a la empresa en una situación
complicada.
Qué es una amenaza
Una amenaza es la posibilidad de que un sistema vulnerable sea
atacado y sufra daños. Las amenazas de un sistema informático
provienen principalmente de ataques externos (malware, denegación de
servicio o inyecciones SQL, entre otros), de no cumplir las políticas de
seguridad (conectar dispositivos no autorizados a la red o utilizar
contraseñas débiles) y de sucesos inesperados (como incendios o robos
físicos, por ejemplo).
Podemos nombrar las amenazas más importantes a las que se enfrenta
una infraestructura IT son:
 Código malicioso. Estos ataques malware atacan dispositivos y
servidores con el fin de robar información sensible, como datos
bancarios o credenciales de acceso. Los ataques ransomware son una
de las mayores amenazas hoy en día para los sistemas informáticos de
las empresas.
 Robo de identidad. Otra amenaza que pone en riesgo los sistemas de
una organización es el phishing o robo de identidad. La amenaza
consiste en engañar al usuario para que facilite de forma involuntaria
sus credenciales de acceso a un tercero que las utilizará de forma
fraudulenta.
 Amenazas Persistentes Avanzadas. Las conocidas como APT (Amenazas
Persistentes Avanzadas) son ataques coordinados que se dirigen a una
empresa para robar sus datos. Son una de las amenazas más difíciles
de detectar, ya que utilizan técnicas de ingeniería social.
 Denegación de servicio. Los ataques DDoS son una amenaza que se
cierne sobre servidores que pretenden ser colapsados enviándoles una
enorme cantidad de peticiones (haciendo que no puedan atenderlas, e
incluso que terminen cayendo).
 Negligencia. Los usuarios suelen ser la mayor amenaza para un sistema
informático. Los errores humanos y el no incumplimiento de las
políticas y normas de seguridad de la empresa ponen en peligro los
sistemas y los datos de la empresa.
Qué es un riesgo
Se denomina riesgo a la posibilidad de que un sistema sufra un incidente
de seguridad y que una amenaza se materialice causando una serie de
daños. Para medir el riesgo de un sistema informático se debe asumir que
existe una vulnerabilidad ante una amenaza. El riesgo es, por lo tanto, la
probabilidad de que la amenaza se materialice aprovechando una
vulnerabilidad existente.
Por ejemplo, si tenemos una estructura hecha de madera y la prendemos
fuego, tenemos una amenaza (el fuego) y una vulnerabilidad que coincide
(la estructura de madera). En este caso, definitivamente tenemos un
riesgo.
Del mismo modo, si tenemos la misma amenaza de incendio, pero
nuestra estructura está hecha de concreto, ya no tenemos un riesgo
creíble, porque nuestra amenaza no tiene una vulnerabilidad que explotar.
Podemos argumentar que una llama suficientemente caliente podría dañar
el concreto, pero este es un evento mucho menos probable. A menudo
tendremos discusiones similares con respecto al riesgo potencial en
entornos informáticos y los posibles ataques, pero poco probables, que
podrían ocurrir. En tales casos, la mejor estrategia es pasar nuestro
tiempo mitigando los ataques más probables. Si postramos nuestros
recursos en tratar de planificar cada posible ataque, por improbable que
sea, no tendremos protección donde realmente la necesitamos.
Impacto
Algunas organizaciones, como la Agencia de Seguridad Nacional de los
Estados Unidos (NSA, por sus siglas en Inglés), agregan un factor
adicional a la ecuación de amenaza / vulnerabilidad / riesgo, en forma de
impacto.
Si consideramos que el valor del activo amenazado es un factor, esto
puede cambiar si vemos un riesgo presente o no. Si revisamos nuestro
ejemplo de cinta de respaldo perdida y estipulamos que las cintas de
respaldo no cifradas contienen solo nuestra colección de recetas de
galletas con chispas de chocolate, es posible que no tengamos ningún
riesgo. Los datos expuestos no nos causarían problemas, ya que no
contenían nada sensible y podemos hacer copias de seguridad adicionales
de los datos de origen. En este caso particular, podríamos decir con
seguridad que no tenemos ningún riesgo
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt
programacion_y_seguridad_clase_2_26032024.ppt

Más contenido relacionado

PPT
programacion_y_seguridad_clase_2_20082024.ppt
PDF
Riesgos, seguridad y prevención ante desastres.pptx.pdf
PPTX
03SeguridadenInformaticaV1.0.pptx
DOCX
12 amenazas a la seguridad de la información
PPTX
Conceptos básicos de vulnerabilidad
PDF
03 seguridadeninformaticav1.0
DOCX
PPTX
Amenazas y vulnerabilidades en redes ip
programacion_y_seguridad_clase_2_20082024.ppt
Riesgos, seguridad y prevención ante desastres.pptx.pdf
03SeguridadenInformaticaV1.0.pptx
12 amenazas a la seguridad de la información
Conceptos básicos de vulnerabilidad
03 seguridadeninformaticav1.0
Amenazas y vulnerabilidades en redes ip

Similar a programacion_y_seguridad_clase_2_26032024.ppt (20)

PPTX
Seguridad informatica
PPTX
Programa de seguridad informática
DOCX
La seguridad informática
PDF
Seguridad Informática
DOCX
Tema 2 vulnerabilidades y riesgos
PDF
Presentacic3b3n de-tic
PPT
Clase dieciocho 2011
PDF
Cobit
DOC
Politica e informatica 1
PPTX
Seguridad Informatica y Gestión de Riesgos
PPTX
Seguridad informatica EAE
PDF
Seguridad informatica
PPTX
Programa de seguridad informática
PPTX
Seguridad informatica amenazas
PPTX
Vulnerabilidades y-riesgos
DOCX
Tutoriales informatica
PDF
Seguridad inf
DOCX
Seguridad Informatica
PDF
Seguridad informática
PPTX
Impacto computadoras web
Seguridad informatica
Programa de seguridad informática
La seguridad informática
Seguridad Informática
Tema 2 vulnerabilidades y riesgos
Presentacic3b3n de-tic
Clase dieciocho 2011
Cobit
Politica e informatica 1
Seguridad Informatica y Gestión de Riesgos
Seguridad informatica EAE
Seguridad informatica
Programa de seguridad informática
Seguridad informatica amenazas
Vulnerabilidades y-riesgos
Tutoriales informatica
Seguridad inf
Seguridad Informatica
Seguridad informática
Impacto computadoras web
Publicidad

Más de mviapiano (6)

PPT
programacion_y_seguridad_clase_12_11062024.ppt
PPT
programacion_y_seguridad_clase_13_18062024.ppt
PPT
programacion_redes_informaticas_clase_9_31052024.ppt
PPTX
programacion_redes_informaticas_clase_5_03052024.pptx
PPT
programacion_redes_informaticas_clase_6_10052024.ppt
PPTX
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_y_seguridad_clase_12_11062024.ppt
programacion_y_seguridad_clase_13_18062024.ppt
programacion_redes_informaticas_clase_9_31052024.ppt
programacion_redes_informaticas_clase_5_03052024.pptx
programacion_redes_informaticas_clase_6_10052024.ppt
programacion_redes_informaticas_clase_3_19042024.pptx
Publicidad

Último (20)

PDF
Distribucion de frecuencia exel (1).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
Distribucion de frecuencia exel (1).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Diapositiva proyecto de vida, materia catedra
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Protocolos de seguridad y mecanismos encriptación
Curso de generación de energía mediante sistemas solares
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
MANUAL de recursos humanos para ODOO.pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
capacitación de aire acondicionado Bgh r 410
Estrategia de Apoyo de Daylin Castaño (5).pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
ccna: redes de nat ipv4 stharlling cande
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Mecanismos-de-Propagacion de ondas electromagneticas

programacion_y_seguridad_clase_2_26032024.ppt

  • 8. Qué es una vulnerabilidad Se considera una vulnerabilidad a una debilidad propia de un sistema que permite ser atacado y recibir un daño. Las vulnerabilidades se producen de forma habitual por una baja protección contra ataques externos, falta de actualizaciones, fallos de programación, y otras causas similares. A las vulnerabilidades también se las conoce como agujeros de seguridad y tienen la ventaja de que pueden ser solventadas una vez sean descubiertas. Una vulnerabilidad pone en riesgo los datos y sistemas de una empresa comprometiendo su integridad, privacidad y disponibilidad. Una de las principales responsabilidades en ciberseguridad es la de identificar las vulnerabilidades existentes para poder aplicar las medidas correctoras que las eliminen. Las brechas de seguridad dejan los sistemas expuestos a múltiples amenazas, incrementando el riesgo de que puedan producirse en cualquier momento, dejando a la empresa en una situación complicada.
  • 9. Qué es una amenaza Una amenaza es la posibilidad de que un sistema vulnerable sea atacado y sufra daños. Las amenazas de un sistema informático provienen principalmente de ataques externos (malware, denegación de servicio o inyecciones SQL, entre otros), de no cumplir las políticas de seguridad (conectar dispositivos no autorizados a la red o utilizar contraseñas débiles) y de sucesos inesperados (como incendios o robos físicos, por ejemplo). Podemos nombrar las amenazas más importantes a las que se enfrenta una infraestructura IT son:  Código malicioso. Estos ataques malware atacan dispositivos y servidores con el fin de robar información sensible, como datos bancarios o credenciales de acceso. Los ataques ransomware son una de las mayores amenazas hoy en día para los sistemas informáticos de las empresas.  Robo de identidad. Otra amenaza que pone en riesgo los sistemas de una organización es el phishing o robo de identidad. La amenaza consiste en engañar al usuario para que facilite de forma involuntaria sus credenciales de acceso a un tercero que las utilizará de forma fraudulenta.
  • 10.  Amenazas Persistentes Avanzadas. Las conocidas como APT (Amenazas Persistentes Avanzadas) son ataques coordinados que se dirigen a una empresa para robar sus datos. Son una de las amenazas más difíciles de detectar, ya que utilizan técnicas de ingeniería social.  Denegación de servicio. Los ataques DDoS son una amenaza que se cierne sobre servidores que pretenden ser colapsados enviándoles una enorme cantidad de peticiones (haciendo que no puedan atenderlas, e incluso que terminen cayendo).  Negligencia. Los usuarios suelen ser la mayor amenaza para un sistema informático. Los errores humanos y el no incumplimiento de las políticas y normas de seguridad de la empresa ponen en peligro los sistemas y los datos de la empresa.
  • 11. Qué es un riesgo Se denomina riesgo a la posibilidad de que un sistema sufra un incidente de seguridad y que una amenaza se materialice causando una serie de daños. Para medir el riesgo de un sistema informático se debe asumir que existe una vulnerabilidad ante una amenaza. El riesgo es, por lo tanto, la probabilidad de que la amenaza se materialice aprovechando una vulnerabilidad existente. Por ejemplo, si tenemos una estructura hecha de madera y la prendemos fuego, tenemos una amenaza (el fuego) y una vulnerabilidad que coincide (la estructura de madera). En este caso, definitivamente tenemos un riesgo. Del mismo modo, si tenemos la misma amenaza de incendio, pero nuestra estructura está hecha de concreto, ya no tenemos un riesgo creíble, porque nuestra amenaza no tiene una vulnerabilidad que explotar. Podemos argumentar que una llama suficientemente caliente podría dañar el concreto, pero este es un evento mucho menos probable. A menudo tendremos discusiones similares con respecto al riesgo potencial en entornos informáticos y los posibles ataques, pero poco probables, que podrían ocurrir. En tales casos, la mejor estrategia es pasar nuestro tiempo mitigando los ataques más probables. Si postramos nuestros recursos en tratar de planificar cada posible ataque, por improbable que sea, no tendremos protección donde realmente la necesitamos.
  • 12. Impacto Algunas organizaciones, como la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en Inglés), agregan un factor adicional a la ecuación de amenaza / vulnerabilidad / riesgo, en forma de impacto. Si consideramos que el valor del activo amenazado es un factor, esto puede cambiar si vemos un riesgo presente o no. Si revisamos nuestro ejemplo de cinta de respaldo perdida y estipulamos que las cintas de respaldo no cifradas contienen solo nuestra colección de recetas de galletas con chispas de chocolate, es posible que no tengamos ningún riesgo. Los datos expuestos no nos causarían problemas, ya que no contenían nada sensible y podemos hacer copias de seguridad adicionales de los datos de origen. En este caso particular, podríamos decir con seguridad que no tenemos ningún riesgo