Introducción a la ingeniería de software y requerimientos Entiendo que la ingeniería de requerimientos es un campo vasto y puede ser abrumador. ¿Puedes proporcionar más detalles o preguntas específicas sobre lo que te gustaría saber o discutir en relación con la ingeniería de requerimientos? Esto me ayudará a ofrecerte información más precisa y relevante.Entiendo que la ingeniería de requerimientos es un campo vasto y puede ser abrumador. ¿Puedes proporcionar más detalles o preguntas específicas sobre lo que te gustaría saber o discutir en relación con la ingeniería de requerimientos? Esto me ayudará a ofrecerte información más precisa y relevante.
2. SEGURIDAD INFORMÁTICA
• Un conjunto de medidas de prevención, detección y corrección,
orientadas a proteger la confidencialidad, integridad y disponibilidad
NO-REPUDIO, de los activos de información.
• Se destaca la elegancia de la definición, dada la gran cantidad de
conceptos que incluye y la amplitud del espectro de conocimientos
que pretende abarcar.
3. Seguridad de la información
• En los últimos años, la vigencia de los temas referidos a seguridad
informática comenzó a extenderse a otras áreas; tanto es así, que
trascendió las fronteras de la informática propiamente dicha,
elevando de alguna manera su horizonte de responsabilidad y
constituyendo el nuevo concepto de seguridad de la información.
• Este hecho se basa en que la información va mucho más allá de la
netamente procesada por equipos informáticos y sistemas; es decir,
también abarca aquello que pensamos, que está escrito en un
papel, que decimos, etcétera.
5. Sistema de Gestión de Seguridad de la
Información (SGSI)
• El término profundidad debe entenderse en su sentido más amplio,
es decir, en la organización de un Sistema de Gestión de Seguridad de
la Información (SGSI), en su implementación y, por último, en las
tecnologías utilizadas.
• Se trata, por lo tanto, de coordinar las acciones que contengan los
atentados contra la seguridad, al menor costo, mediante la gestión de
los riesgos, un sistema de informes, la planificación de las reacciones
y la mejora continua gracias a la experiencia adquirida.
6. • Es importante recalcar que los controles no deben ser únicamente
técnicos, sino que también deben considerarse controles de
Seguridad administrativos y físicos. Los administrativos son aquellos
basados en las definiciones del marco normativo de una organización.
• Los físicos, en cambio, son los que contemplan aquellas protecciones
físicas que impedirían o demorarían el accionar de un potencial
atacante.
7. Hackers
• La palabra hacker es un neologismo, que en informática se utiliza para
referirse a un gran experto en algún área de dominio. Si bien lo
relacionamos más con los conocimientos técnicos e informáticos, es
posible extender el concepto hacia otras disciplinas.
• De esta manera, se define así a cualquier persona a la que le apasiona
el Conocimiento, el descubrimiento, el aprendizaje y el
funcionamiento de las cosas.
• Kevin Mitnick (video).
8. Crackers
• El término cracker proviene del vocablo inglés crack (romper).
Aplicado a la informática, podemos decir que se trata de alguien que
viola la seguridad de un sistema de forma similar a un hacker, solo que de
manera ilegal.
• Otros términos como newbie, que significa principiante; lammers, aquellas
personas que presumen tener conocimientos que realmente no poseen;
phreaker, hacker orientado a los sistemas telefónicos; y script kiddie,
quien utiliza programas creados por terceros sin conocer su
funcionamiento, debido a lo cual, usualmente, también suele ser víctima
de ataques.