A continuación un esquema que detalla las amenazas y fraudes mas comunes:
| Ataque | ¿Cómo actúa? |
| Spoofing | Suplanta la identidad de un PC o algún dato del mismo (coma su dirección MAC). |
| Sniffing | Monitoriza y analiza el tráfico de la red para hacerse con información. |
| Conexión no autorizada | Se buscan agujeros de la seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos. |
| Malware | Se introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas. |
| Keyloggers | Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas. |
| Denegación de Servicio | Interrumpe el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado DoS (denial of Service). |
| Ingeniería social | Se obtiene información confidencial de una persona u organismo para utilizarla con fines maliciosos. Los ejemplos más llamativos son el phishing y el spam. |
| Phishing | Se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web de Internet. |

No hay comentarios:
Publicar un comentario