Los principales ataques se dividen en:

  • Interrupción: Ataque contra la disponibilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
  • Interceptación: Ataque contra la confidencialidad de un sistema. Es muy difícil de detectar y pueden ser desde el acceso a una base de datos hasta el control remoto de un dispositivo ajeno.
  • Modificación: Ataque contra la integridad de un sistema para acceder a un recurso y manipularlo.
  • Suplantación o fabricación: Ataque contra la autenticidad mediante el cual el atacante inserta objetos falsificados en el sistema. Puede utilizarse para una suplantación de identidad, dirección IP o correo electrónico.

Leave a comment

Quote of the week

"People ask me what I do in the winter when there's no baseball. I'll tell you what I do. I stare out the window and wait for spring."

~ Rogers Hornsby
Design a site like this with WordPress.com
Get started