redes
Jesús Moreno León
jesus.moreno.edu@
juntadeandalucía.es
Septiembre 2012
Estas diapositivas son una obra derivada de los
seminarios deformación impartidos por Marta Beltrán y
Antonio Guzman de la URJC
© Jesús Moreno León, Septiembre de 2012
Algunos derechos reservados.
Este artículo se distribuye bajo la licencia“Reconocimiento-CompartirIgual 3.0 España" de Creative
Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)
está disponible en (o enlazado desde)http://informatica.gonzalonazareno.org
Algo de terminología
●
Activos: elementos que pertenecen a la empresa y que se
quieren proteger
- Datos
- Software
- Personal
- Hardware
●
-Instalaciones
- Servicios
Amenazas:
- Interrupción
- Modificación
- Interceptación
- Fabricación
Algo de terminología
●
Vulnerabilidad: es un fallo en el diseño o configuraciónde un
software
Una vulnerabilidad genera un expediente de seguridad
identificado por su CVE (Common Vulnerabilities and
Exposures)
http://secunia.com/advisories/
Algo de terminología
●Tiempos de reacción y día cero
Se define como día cero, el día en el que se hace pública
una vulnerabilidad
A partir de este momento, el tiempo que se tarde en dar una
solución será el tiempo dereacción
De este tiempo de reacción depende la probabilidad de que
la vulnerabilidad descubierta sea explotada para configurar
un ataque
Algo de terminología
●
Ciclo de vida de lasvulnerabilidades
Algo de terminología
●
Riesgo: posibilidad de que se materialice una amenaza
aprovechando una vulnerabilidad
●
Ataque: la materialización de una amenaza
●
Impacto:consecuencia de de un ataque
Informe de seguridad de Secunia (2011)
Las vulnerabilidades
son resitentes
Ninguno de los Top20
productores de
software ha
conseguido reducir el
número de...
Regístrate para leer el documento completo.