ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES MODIFICACIÓN DEL CONTENIDO Y LA SECUENCIA...

11

Transcript of ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES MODIFICACIÓN DEL CONTENIDO Y LA SECUENCIA...

ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES

MODIFICACIÓN DEL CONTENIDO Y LA SECUENCIA DE LOS MENSAJES TRANSMITIDOS

AMENAZAS DEL SISTEMA

Las amenazas afectan principalmente al hardware, al software y a los datos.Estas se deben a fenómenos de:

• Interrupción• Interceptación• Modificación• Generación

AMENAZA DE INTERRUPCIÓN

• Se daña, pierde o deja de funcionar un punto del Sistema.

•Su detección es inmediata.•Ejemplos: Destrucción del Hardware, borrado de programas o datos, y fallos en el sistema operativo.

Interrupción

AMENAZA DE INTERCEPTACIÓN

• Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su detección es difícil, a veces no deja huellas.•Ejemplos: Copias ilícitas de programas, escucha en línea de datos.Interceptación

AMENAZA DE MODIFICACIÓN

• Acceso no autorizado que cambia el entorno para su beneficio

•Su detección es difícil, según las circunstancias. Ejemplos: Modificación de bases de datos, modificación de elementos del Hardware.

AMENAZA DE GENERACIÓN

• Creación de nuevos objetos dentro del sistema.

•Su detección es difícil, delitos de falsificación. Ejemplos: Añadir transacciones en Red, añadir registros en bases de datos.

Robo de información mediante la interceptación de Mensajes.

Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios.(Información bancaria)

Modificación del contenido y la secuencia de los mensajes transmitidos.

En estos ataques, los atacantes tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema de información, tras haberlos modificado de forma maliciosa; también se conocen como ataques de repetición (en idioma inglés, replay attacks).

[email protected] Uriel García

13 de Julio de 2012

Gracias por su atención