27. • La seguridad informática está concebida para proteger los
activos informáticos.
• La información contenida se ha convertido en uno de los
elementos más importantes dentro de una organización. La
seguridad informática debe ser administrada según los criterios
establecidos por los administradores y supervisores, evitando
que usuarios externos y no autorizados puedan acceder a ella sin
autorización.
• La infraestructura computacional Una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización.
• Los usuarios son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información.
28. TIPOS DE AMENAZAS EJEMPLOS
• Falsificar mensajes de correo electrónico
Suplantación • Reproducir paquetes de autenticación
Alteración • Alterar datos durante la transmisión
• Cambiar datos en archivos
Repudio • Eliminar un archivo esencial y denegar este hecho
• Adquirir un producto y negar posteriormente que se ha
adquirido
Divulgación de información • Exponer la información en mensajes de error
• Exponer el código de los sitios web
Denegación de servicio • Inundar una red con paquetes de sincronización
• Inundar una red con paquetes ICMP falsificados
Elevación de Privilegios • Explotar la saturación de un búfer para obtener privilegios en
el sistema
• Obtener privilegios de administrador de forma ilegítima
29. • Podemos definir las amenazas Web como
programas maliciosos que se instalan en su
computador personal, sin la autorización ni
conocimiento del usuario. Estos programas
usan la Web para dispersarse, ocultarse,
actualizarse a sí mismos y enviar la
información privada robada hacia los
delincuentes.