wfwfghh
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 1,11 KB
Tipos de ataques
Intercepción, Fabricación, Modificación e Interrupción
- Intercepción, ataca la confidencialidad. Un intruso accede a información almacenada en nuestro sistema o trasmitida por red, es decir, la información ha caído en manos de personal no autorizado. Captura de información en la red. Nos defendemos cifrando el contenido.
- Fabricación, este tipo de ataque vulnera la autenticidad. Se trata de modificaciones destinadas a conseguir que el producto final sea similar al atacado de forma que sea difícil distinguirlo del original. Por ejemplo, el phising. Nos defendemos poniendo un certificado digital
- Modificación, ataca el objetivo de integridad. Los datos han sido manipulados por personal no autorizado. Modificaciones de programas para que realicen acciones diferentes a las propuestas originalmente. Nos protegemos poniendo una función hash
- Interrupción, este tipo de ataque vulnera la disponibilidad de un recurso del sistema o de la red. Ejemplo, el apagado manual de cualquier recurso. Nos defendemos poniendo un SAI