Una
vez que alguien está decidido a atacarnos, puede elegir alguna de estas formas:
Interrupción
El ataque consigue provocar un corte en la
prestación de un servicio: el servidor web no está disponible, el disco en red
no aparece o solo podemos leer (no escribir), etc.
Intercepción
El atacante ha logrado acceder a nuestras
comunicaciones y ha copiado la información que estábamos transmitiendo.
Modificación
Ha
conseguido acceder, pero, en lugar de copiar la información, la está
modificando para que llegue alterada hasta el destino y provoque alguna
reacción anormal. Por ejemplo, cambia las cifras de una transacción bancaria.
Fabricación
El atacante se hace pasar por el destino de la
transmisión, por lo que puede tranquilamente conocer el objeto de nuestra
comunicación, engañarnos para obtener información valiosa, etc.