1. Interrupción: consiste en atacar la disponibilidad de un sistema. Su finalidad es el destruir o que quede inutilizable/no disponible.
2. Interceptación: consiste en atacar la confidencialidad de un sistema mediante un programa. Es uno de los incidentes más difíciles de detectar ya que no hay una alteración del sistema, uno de los ejemplos más conocidos es el acceso a la base de datos.
3. Modificación: ataque contra la integridad de un sistema en el que se accede a un recurso y se manipula. Este ataque es uno de los más dañinos puesto que, como su propio nombre indica puede modificar información o alterar los programas.
4. Suplantación o Fabricación: ataque contra la autenticidad en la que el atacante añade información falsificada como por ejemplo suplantación de una dirección IP.
Técnica utilizada que permite no explotar las vulnerabilidades de un sistema, buscan recoger la atención de los usuarios en base de su personalidad para colaborar con el atacante sin tener ninguna sospecha.
Se utiliza principalmente a través del teléfono e Internet para engañar a los usuarios.
Conjunto de técnicas para acceder a un sistema informático a distancia.
Algunos de los ataques más conocidos son :
1. Inyección de código: añade o borra información en aquellos sitios o sistemas remotos que no están bien protegidos.
2. Escaneo de puertos: averigua los puertos de un equipo que están abiertos para saber los servicios utilizados y lanzar un ataque.
3. Denegación de servicio: satura los recursos de un equipo para que deje de responder o trabaje con lentitud.
4. Escuchas de red: captura el tráfico de una red, los atacantes utilizan una serie de programas para conseguir toda la información que pasa por la red. Una vez que han sido conseguidos se recolectan los datos sin cifrar que han sido enviados.
5. Spoofing: consiste en suplantar la identidad de un usuario, con esto el atacante consigue acceder a redes autentificadas.
6. Fuerza bruta: vulnera mecanismos basados en un título de usuario y contraseña.
7. Elevación de privilegios: consiste en aumentar los permisos del atacante o administrador para obtener el acceso total al sistema