- INTERRUPCIÓN
Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible. Un ejemplo puede ser un borrado de programas o datos, fallos en el sistema operativo.
- INTERCEPCIÓN
Este es un ataque contra la confidencialidad. Una entidad no autorizada consigue acceso a un recurso, un ejemplo es la escucha de una línea para interceptar la información privada que fluye por la misma.
- MODIFICACIÓN
Es un ataque contra la integridad. Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de modificarlo. Por ejemplo cuando una persona se mete en el ordenador del profesor y se cambia la nota.
- SUPLANTACIÓN O FABRICACIÓN
Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. (dirección IP, dirección web, correo electrónico). Se produce cuando un usuario se hace pasar por otro sin su conocimiento. Un ejemplo es una persona que se hace pasar por un famoso en una red social que este no tenga.
No hay comentarios:
Publicar un comentario