CLASIFICACION DE ATAQUES INFORMATICOS
Enviado por mariaarango • 23 de Febrero de 2013 • 239 Palabras (1 Páginas) • 698 Visitas
INTERRUPCIÓN
DE QUE TRATA: Su fin es Interrumpir un servicio, bloquearlo.
A QUIEN ATACA: Ataca a la disponibilidad del sistema.
EJEMPLOS: Nukes: Hacen que los equipos queden fuera de servicio, o como cortar una línea de telecomunicación.
INTERCEPCIÓN
DE QUE TRATA: Es cuando un elemento no autorizado consigue un adseso al sistema.
A QUIEN ATACA: Ataca la confidencialidad del sistema.
EJEMPLOS: Obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (Intercepción de Datos), o la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing.
MODIFICACIÓN
DE QUE TRATA: Es cuando una identidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de manipularlo como los virus y troyanos.
A QUIEN ATACA: Ataca la integridad del sistema
EJEMPLOS: Modificación de cualquier tipo de archivos de datos, alterar un programa para que funcione de forma distinta y modificar el contenido de la información que este siendo transferida por la red.
FABRICACIÓN
DE QUE TRATA: Es cuando una identidad no autorizada inserta objetos falsificados en el sistema. Se clasifican en activos y pasivos.
Activos: Implican algún tipo de modificación de los datos o la creación de falsos datos, suplantación de identidad.
Pasivos: No altera la comunicación, si no únicamente la escucha o monitoriza, para obtener la información que está siendo transmitida.
A QUIEN ATACA: Ataca la autenticidad del sistema.
EJEMPLOS: Inserción de mensajes falsos en una red o añadir datos de un archivo.
...