Ataques de red que no son
virus, gusanos o troyanos.
Tipos
De acceso
Explotan vulnerabilidades conocidas en
servicios de autenticación, FTP y Web
para ganar acceso a páginas web, bases
de datos confidenciales y demás
información sensible.
Tipos
Ataques de contraseña.
Explotación de la confianza.
Redirección de puerto.
Ataque Man in the
middle.
Desbordamiento de
buffer.
De denegación de servicio
Envían un número grande de
solicitudes en una red, logrando que
los procesos y aplicaciones
desaceleren o colapsen.
Tipos
Ping de la muerte.
Ataque smurf.
Inundación TCP/SYN.
De reconocimiento
Consiste en el descubrimiento y
mapeo de sistemas, servicios o
vulnerabilidades sin autorización.