Tipos de amenazas
Los tipos de amenazas a la seguridad de un sistema de computadoras o una red pueden ser de varios tipos, de manera general se produce un flujo de información desde un origen hacia un destino, ya sea enviando un archivo o conectándose a otro equipo como un usuario utilizando los recursos de la memoria principal, discos, etc. Este flujo está representado en la Figura 6.6. El resto de la figura muestra cuatro categorías generales de amenazas:
Interrupción: se destruye un elemento del sistema o se hace inaccesible o inútil. Este es un ataque a la disponibilidad. Como ejemplos se incluyen la destrucción de una pieza del hardware, como un disco duro, el corte de una línea de comunicaciones o la inutilización del sistema de administrador de archivos.
Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. La parte no autorizada puede ser una persona, un programa o una computadora. Como ejemplos se incluyen la intervención de las conexiones telefónicas para conseguir datos de una red y la copia ilícita de archivos o programas.
Modificación: una parte no autorizada no sólo consigue acceder, sino que falsifica un elemento. Este es un ataque a la integridad. Como ejemplos se incluyen el cambio de valores en un archivo de datos, la alteración de un programa para que se comporte de manera diferente y la modificación del contenido de los mensajes transmitidos en una red.
Invención: una parte no autorizada inserta objetos falsos en el sistema. Este es también un ataque a la autenticidad. Como ejemplos se incluyen la inserción de mensajes falsos en una red o la adición de registros a un archivo.
Fuente: Apuntes de la materia Sistemas Operativos Multiusuario de la FCA – UNAM