Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURIDAD EN INFORMATICA
UNIVERSIDAD NACIONAL DE SAN MARTIN – FACULTAD DE INDENIERIA DE
SISTEMAS E INFORMATICA
RESUMEN
Cualquier proceso de seguridad en informática, debe de comenzar con la
revisión de las fuentes documentales y/o conceptos básicos de nuestro objeto
de estudio.
PALABRAS CLAVES
Seguridad
Deontología
Pruebas alfa
Pruebas beta
Vulnerabilidad
ABSTRAC
Any computer security process should begin with a review of the documentary
sources and / or basics of our object of study.
You can not start a job without prior knowledge of the concepts, it leads to
search and locate what matters. Initially, know in what state is the information
on the subject to be studied.
KEYWORKS
• Security
• Ethics
• Alpha Testing
• Beta testing
• Vulnerability
I. INTRODUCCION
Actualmente nos encontramos en la llamada sociedad de la información. El ser
humano es un ser informativo, por lo tanto previene y asegura sus propios
conocimientos como si fuera un sistema.
II. CONCEPTOS
RIESGO
AMENAZA
Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que puede producir un daño sobre los elementos de un sistema. Existen
amenazas internas como también externas. [2]
MITIGACION
Mitigar significa prevenir o minimizar los riesgos que podrían causar daño a un
sistema de información (hardware y software).
RESILIENCIA
VULNERABILIDAD
Las vulnerabilidades son puntos débiles del software que permiten que un
atacante comprometa la integridad, disponibilidad o confidencialidad del mismo.
[6]
HOMEOSTASIS
PRUEBAS ALFA
Son las pruebas iniciales que se realizan después del desarrollo de un sistema,
las cuales son verificadas por especialistas.
PRUEBAS BETA
Una versión beta o lanzamiento beta representa generalmente la primera
versión completa del programa informático o de otro producto, que es posible
que sea inestable pero útil para que las demostraciones internas y las
inspecciones previas seleccionen a clientes. [12]
Son las pruebas completas y desarrolladas por los usuarios finales, como
primera versión de programa.
PRUEBAS DE CONCURRENCIA
Las pruebas de concurrencia se dan para verificar las condiciones del sistema
al ocurrir demanda en algunas de sus aplicaciones. También son desarrolladas
dentro de las pruebas alfa y beta.
Se desarrollan por medio de los resultados que son brindados por el programa,
el verificador deberá probar si la funcionalidad del sistema es correcto.
La caja gris se utiliza debido a algunos problemas que tienen la caja negra
como la blanca, ya que en esta se verifica la señal de salida, pero como no es
suficiente también se necesita conocer lo interior del programa, como el código
fuente.
PRUEBAS UNITARIAS
PRUEBAS DE ESTRÉS
Esta prueba se utiliza normalmente para romper la aplicación. Se va doblando
el número de usuarios que se agregan a la aplicación y se ejecuta una prueba
de carga hasta que se rompe. Este tipo de prueba se realiza para determinar la
solidez de la aplicación en los momentos de carga extrema y ayuda a los
administradores para determinar si la aplicación rendirá lo suficiente en caso de
que la carga real supere a la carga esperada. [20]
SEGURIDAD
DEONTOLOGIA
III. CONCLUSION
Actualmente la dura, difícil y cambiante globalización se vuelve más
compleja por la gran diversidad de información que se ven obligados a
almacenar y analizar, razón por la cual los profesionales se ven en la
necesidad de recurrir a la seguridad informática, iniciándose por conceptos
básicos.
RECOMENDACIONES
Sabemos que la tecnología y la ciencia mejoran y avanzan día a día, por tanto
los profesionales de ingeniería de sistemas están obligados a conocer los
conceptos básicos y darles mayor importancia a los temas más sencillos como
complejos, para lograr brindar los servicios del ethical hacking.
REFERENCIAS
[1] http://biblio.juridicas.unam.mx/libros/2/909/5.pdf
[2] http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
[3]
http://bvs.per.paho.org/eswww/proyecto/repidisc/publica/repindex/repi067/termi
nos.html
[4] http://es.wikipedia.org/wiki/Mitigaci%C3%B3n
[5] http://es.wikipedia.org/wiki/Resiliencia
[6] http://es.wikipedia.org/wiki/Vulnerabilidad#En_inform.C3.A1tica
[7] http://www.alegsa.com.ar/Dic/vulnerabilidad.php
[8] http://es.wikipedia.org/wiki/Entrop%C3%ADa_(informaci%C3%B3n)
[9] http://www.wikiteka.com/apuntes/ayuda-21/
[10] http://www.wikiteka.com/apuntes/ayuda-21/
[11]http://www.taringa.net/posts/info/8341302/Que-significa-beta-en-
informatica.html
[12] http://es.wikipedia.org/wiki/Fases_del_desarrollo_de_software
[13]http://qatecnico.blogspot.com/2011/09/pruebas-de-rendimiento-
concurrencia.html
[14]http://www.informatica-
juridica.com/trabajos/Propuesta_Procedimiento_para_realizar_pruebas_Caja_B
lanca_aplicaciones_desarrollan_lenguaje_Python.asp
[15] http://www.uhu.es/raul.jimenez/EMPOTRADO/verificacion.pdf
[16]http://www.informatica-
juridica.com/trabajos/Propuesta_Procedimiento_para_realizar_pruebas_Caja_B
lanca_aplicaciones_desarrollan_lenguaje_Python.asp
[17] http://www.uhu.es/raul.jimenez/EMPOTRADO/verificacion.pdf
[18] http://www.uhu.es/raul.jimenez/EMPOTRADO/verificacion.pdf
[19] http://es.wikipedia.org/wiki/Prueba_unitaria
[20] http://www.slideshare.net/CarlosGarca/pruebas-de-estress
[21] http://protejete.wordpress.com/gdr_principal/definicion_si/
[22] http://es.wikipedia.org/wiki/Seguridad_inform
%C3%A1ticaAQAQASQQQQAAWQWSZSW