Podemos agrupar en cuatro tipos generales las amenazas o ataques a los sistemas informáticos:
- Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible.
- Ataque de intercepción: Este es un ataque contra la confidencialidad. Una entidad no autorizada consigue acceso a un recurso, un ejemplo es laescucha de una línea para interceptar la información privada que fluye por la misma.
- Ataque de modificación: Es un ataque contra la integridad. Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de modificarlo.
- Ataque de fabricación: Se produce cuando una entidad no autorizada inserta objetos falsificados en el sistema. Se considera un ataque contra el ‘no repudio‘.
hemp cbd http://cbdoiltincturesws.com/# – buy cbd oil online cdb oils hemp cbd oil
pure cbd oil cbd oil online buy hemp oil buy cbd
http://cbdoilforpainer.com/# cbd online cbd tinctures cbd gummies cbd oil
free credit score check credit report free free credit score my credit score
http://cbdhempoilwr.com/# cbd cream http://cbdhempoilwr.com/# – cannabis oil cbd near me
http://creditreportsps.com/# excellent credit score credit score companies my credit score free
http://fastcheckcreditscores.com/# experian free credit score credit karma tax filing my credit score free
hemp oil http://cbdoilstoreww.com/# – cbd store buy cbd oil online cbd near me
medterra cbd cbd oil for dogs cbd vape