Ataques de fabricación en un sistema informático

El ente no autorizado es capaz de introducir objetos falsos o adulterados en el sistema. Aquí estamos atacando la autenticidad. Podemos por ejemplo, añadir datos a una base de datos o incluir código fuente en una página web.