U4.5 Naturaleza de las amenazas
La agrupación de las amenazas atendiendo al factor de seguridad que comprometen es la siguiente:
- Interceptación
- Modificación
- Interrupción
- Fabricación
1. Flujo normal de la información:
Se garantiza:
- Confidencialidad: nadie no autorizado accede a la información.
- Integridad: los datos enviados no se modifican en el camino.
- Disponibilidad: la recepción y acceso es correcto.
2. Interceptación: Acceso a la información por parte de personas no autorizadas.
- Uso de privilegios no adquiridos.
- Detección difícil, no deja huellas.
En este caso se garantiza:
- Integridad.
- Disponibilidad
No se garantiza:
- Confidencialidad: es posible que alguien no autorizado acceda a la información
Ejemplos:
- Copias ilícitas de programas
- Escucha en línea de datos
3. Modificación: Acceso no autorizado que cambia el entorno para su beneficio.
- Detección difícil según circunstancias.
En este caso se garantiza:
- Disponibilidad: la recepción es correcta.
No se garantiza:
- Integridad: los datos enviados pueden ser modificados en el camino.
- Confidencialidad: alguien no autorizado accede a la información.
Ejemplos:
- Modificación de bases de datos
- Modificación de elementos del Hardware
4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible.
- Detección inmediata.
En este caso se garantiza:
- Confidencialidad: nadie no autorizado accede a la información.
- Integridad: los datos enviados no se modifican en el camino.
No se garantiza:
- Disponibilidad: puede que la recepción no sea correcta.
Ejemplos:
- Destrucción del hardware
- Borrado de programas, datos
- Fallos en el sistema operativo
5. Fabricación: puede considerarse como un caso concreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre objeto original y el fabricado.
- Detección difícil. Delitos de falsificación.
En este caso se garantiza:
- Confidencialidad: nadie no autorizado accede a la información.
- Integridad: los datos enviados no se modifican en el camino.
- Disponibilidad: la recepción es correcta.
Ejemplos:
- Añadir transacciones en red
- Añadir registros en base de datos