Los principales ataques se dividen en:
- Interrupción: Ataque contra la disponibilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
- Interceptación: Ataque contra la confidencialidad de un sistema. Es muy difícil de detectar y pueden ser desde el acceso a una base de datos hasta el control remoto de un dispositivo ajeno.
- Modificación: Ataque contra la integridad de un sistema para acceder a un recurso y manipularlo.
- Suplantación o fabricación: Ataque contra la autenticidad mediante el cual el atacante inserta objetos falsificados en el sistema. Puede utilizarse para una suplantación de identidad, dirección IP o correo electrónico.

Leave a comment