ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES MODIFICACIÓN DEL CONTENIDO Y LA SECUENCIA DE LOS MENSAJES TRANSMITIDOS
AMENAZAS DEL SISTEMA Las amenazas afectan principalmente al hardware, al software y a los datos. Estas se deben a fenómenos de: Interrupción Interceptación Modificación Generación
AMENAZA DE INTERRUPCIÓN Se daña, pierde o deja de funcionar un punto del Sistema. Su detección es inmediata. Ejemplos: Destrucción del Hardware, borrado de programas o datos, y fallos en el sistema operativo. Interrupción
AMENAZA DE INTERCEPTACIÓN Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su detección es difícil, a veces no deja huellas. Ejemplos: Copias ilícitas de programas, escucha en línea de datos. Interceptación
AMENAZA DE MODIFICACIÓN Acceso no autorizado que cambia el entorno para su beneficio Su detección es difícil, según las circunstancias. Ejemplos: Modificación de bases de datos, modificación de elementos del Hardware.
AMENAZA DE GENERACIÓN Creación de nuevos objetos dentro del sistema. Su detección es difícil, delitos de falsificación. Ejemplos: Añadir transacciones en Red, añadir registros en bases de datos.
Robo de información mediante la interceptación de Mensajes. Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios. (Información bancaria)
Modificación del contenido y la secuencia de los mensajes transmitidos. En estos ataques, los atacantes tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema de información, tras haberlos modificado de forma maliciosa; también se conocen como ataques de repetición (en idioma inglés, replay attacks).
Gracias por su atención Wilfred Uriel García urielg1207@gmail.com 13 de Julio de 2012