2. Identificar tipos de ataques:
•En los comienzos, los ataques involucraban poca sofisticación técnica.
Los insiders (empleados disconformes o personas externas con acceso al
sistema dentro de la empresa) utilizaban sus permisos para alterar
archivos o registros.
•Los outsiders (personas que atacan desde fuera de la organización)
ingresaban a la red simplemente averiguando una contraseña válida.
7. Seguridad en capas
Los ataque apuntan a distintas capas de seguridad, por lo cual hay que distinguirlas
8. Conclusiones
• La Seguridad de la Información se refiere a la Confidencialidad, Integridad
y Disponibilidad de la información y datos, independientemente de la forma
los datos pueden tener: electrónicos, impresos, audio u otras formas.
•Los tipos de ataques revisados indistintamente a su forma o método
tienden a vulnerar Confidencialidad, Integridad y Disponibilidad .
•La Ingeniería Social es un tipo de ataque muy eficiente y no se puede
detener con tecnología. Sólo la capacitación y concientización de los
usuarios es una herramienta eficiente para este método.