ROBO INFORMACIÓN MEDIANTE LA
INTERCEPTACIÓN DE MENSAJES
MODIFICACIÓN DEL CONTENIDO Y LA SECUENCIA DE
LOS MENSAJES TRANSMITIDOS
AMENAZAS DEL SISTEMA
Las amenazas afectan principalmente al
hardware, al software y a los datos.
Estas se deben a fenómenos de:
• Interrupción
• Interceptación
• Modificación
• Generación
AMENAZA DE INTERRUPCIÓN
• Se daña, pierde o deja de funcionar un
punto del Sistema.
•Su detección es inmediata.
•Ejemplos:
Destrucción
del
Hardware,
borrado de programas o datos, y fallos en el
sistema operativo.
Interrupción
AMENAZA DE INTERCEPTACIÓN
• Acceso a la información por parte de
personas no autorizadas. Uso de privilegios
no adquiridos. Su detección es difícil, a
veces no deja huellas.
•Ejemplos: Copias ilícitas de programas,
escucha en línea de datos.
Interceptación
AMENAZA DE MODIFICACIÓN
• Acceso no autorizado
entorno para su beneficio
que
cambia
el
•Su detección es difícil, según las
circunstancias. Ejemplos: Modificación de
bases de datos, modificación de elementos
del Hardware.
AMENAZA DE GENERACIÓN
• Creación de nuevos objetos dentro del
sistema.
•Su detección es difícil, delitos de
falsificación. Ejemplos: Añadir transacciones
en Red, añadir registros en bases de datos.
Robo de información mediante la
interceptación de Mensajes.
Ataques que tratan de interceptar los
mensajes de correo o los documentos que se
envían a través de redes de ordenadores
como Internet, vulnerando de este modo la
confidencialidad del sistema informático y la
privacidad de sus usuarios.
(Información bancaria)
Modificación del contenido y la secuencia de
los mensajes transmitidos.
En estos ataques, los atacantes tratan de
reenviar mensajes y documentos que ya
habían sido previamente transmitidos en el
sistema de información, tras haberlos
modificado de forma maliciosa; también se
conocen como ataques de repetición (en
idioma inglés, replay attacks).
Gracias por su atención
Wilfred Uriel García
[email protected]
13 de Julio de 2012
Descargar

Diapositiva 1