5.2 Amenazas

    El objetivo es describir cuales son los métodos más comunes que existen para que un sistema sufra ataques a cualquiera de sus cuatro elementos básicos que deben cumplir por seguridad: disponibilidad, confidencialidad, integridad de la información y el no repudio; y qué armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar, es tan importante como saber con qué soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. En general existe un flujo normal de información entre una fuente origen de información y una fuente destino. Este flujo normal de información se puede ver afectado por cuatro tipos de amenazas, que podemos ver en la Tabla 5.2: interrupción, intercepción, modificación y fabricación. Estas amenazas suelen ser ocasionadas, la mayoría de las veces, por agentes externos no autorizados y pueden llegar a ocasionar verdaderos problemas de seguridad como es el caso de delitos de falsificación.

Tabla 5.2: Tipos de Amenazas

    Los ataques pueden tener varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar en un sistema y pueden ser realizados desde distintas vertientes [95]:





Página Anterior              Arriba              Página Siguiente