4.3 TIPOS DE RIESGOS


Una vez que alguien está decidido a atacarnos, puede elegir alguna de estas formas:

Interrupción
 El ataque consigue provocar un corte en la prestación de un servicio: el servidor web no está disponible, el disco en red no aparece o solo podemos leer (no escribir), etc.

Intercepción
 El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo.



Modificación
Ha conseguido acceder, pero, en lugar de copiar la información, la está modificando para que llegue alterada hasta el destino y provoque alguna reacción anormal. Por ejemplo, cambia las cifras de una transacción bancaria.



Fabricación
 El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el objeto de nuestra comunicación, engañarnos para obtener información valiosa, etc.