El objetivo es describir cuales son los métodos más comunes que existen para que un sistema sufra ataques a cualquiera de sus cuatro elementos básicos que deben cumplir por seguridad: disponibilidad, confidencialidad, integridad de la información y el no repudio; y qué armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar, es tan importante como saber con qué soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. En general existe un flujo normal de información entre una fuente origen de información y una fuente destino. Este flujo normal de información se puede ver afectado por cuatro tipos de amenazas, que podemos ver en la Tabla 5.2: interrupción, intercepción, modificación y fabricación. Estas amenazas suelen ser ocasionadas, la mayoría de las veces, por agentes externos no autorizados y pueden llegar a ocasionar verdaderos problemas de seguridad como es el caso de delitos de falsificación.
Tabla 5.2: Tipos de Amenazas
Los ataques pueden tener varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar en un sistema y pueden ser realizados desde distintas vertientes [95]: