U4.5 Naturaleza de las amenazas

La agrupación de las amenazas atendiendo al factor de seguridad que comprometen es la siguiente:

  • Interceptación
  • Modificación
  • Interrupción
  • Fabricación

1. Flujo normal de la información:
Se garantiza:

  • Confidencialidad: nadie no autorizado accede a la información.
  • Integridad: los datos enviados no se modifican en el camino.
  • Disponibilidad: la recepción y acceso es correcto.

2. Interceptación: Acceso a la información por parte de personas no autorizadas.

  • Uso de privilegios no adquiridos.
  • Detección difícil, no deja huellas.

Intercepcion

En este caso se garantiza:

  • Integridad.
  • Disponibilidad

No se garantiza:

  • Confidencialidad: es posible que alguien no autorizado acceda a la información

Ejemplos:

  • Copias ilícitas de programas
  • Escucha en línea de datos

3. Modificación: Acceso no autorizado que cambia el entorno para su beneficio.

  • Detección difícil según circunstancias.

modificacion

 

En este caso se garantiza:

  • Disponibilidad: la recepción es correcta.

No se garantiza:

  • Integridad: los datos enviados pueden ser modificados en el camino.
  • Confidencialidad: alguien no autorizado accede a la información.

Ejemplos:

  • Modificación de bases de datos
  • Modificación de elementos del Hardware

4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible.

  • Detección inmediata.

interrupcion

En este caso se garantiza:

  • Confidencialidad: nadie no autorizado accede a la información.
  • Integridad: los datos enviados no se modifican en el camino.

No se garantiza:

  • Disponibilidad: puede que la recepción no sea correcta.

Ejemplos:

  • Destrucción del hardware
  • Borrado de programas, datos
  • Fallos en el sistema operativo

5. Fabricación: puede considerarse como un caso concreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre objeto original y el fabricado.

  • Detección difícil. Delitos de falsificación.

fabricacion

En este caso se garantiza:

  • Confidencialidad: nadie no autorizado accede a la información.
  • Integridad: los datos enviados no se modifican en el camino.
  • Disponibilidad: la recepción es correcta.

Ejemplos:

  • Añadir transacciones en red
  • Añadir registros en base de datos