Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(6IX) Trabajo - Practico - 11 - (Parte I)
(6IX) Trabajo - Practico - 11 - (Parte I)
Tal como pueden darse dos modalidades de amenazas de este tipo, también es
necesario considerar los perfiles del usuario y del intruso al momento de acceder y/o hacer
uso dentro de un sistema (informático). Particularmente en este punto, ambos conceptos
no refieren a lo mismo. Por un lado, cuando hablamos de un usuario que cuenta con
acceso autorizado a un entorno, implica que tiene autorización para el uso de recursos.
Pero, si es un atacante que presenta acceso desautorizado, estaría llevando a cabo un
uso no autorizado del sistema. Entonces, si el agresor realiza esto último, implicaría
que el acceso fue autorizado (simularía ser un usuario).
1
Howard, J.y Weaver, G. (1997). An Analysis of Security Incidents on the Internet. Software Engineering
Institute. https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=52454
Actividades
1. Para comenzar con el tema, vean el video “Protégete de los engaños en la web”.