Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad de alguna otra manera.
- Ataque activo: Ataque que altera el sistema o los datos.
- Ataque “encontrase en medio”: Ataque contra sistemas de doble cifrado. Para buscar las dos claves, se cifra el texto en claro con una clave, mientras se descifra el texto cifrado con otra clave. Si los resultados coinciden es que hemos hallado ambas claves.
- Ataque con solo texto cifrado: Variante de análisis criptográfico donde el atacante sólo dispone de texto cifrado.
- Ataque con texto cifrado escogido: Método criptoanalítico en el cual el atacante puede obtener el texto en claro correspondiente a cualquier texto cifrado por él elegido.
- Ataque con texto en claro conocido: Agresión al cifrado que pretende averiguar la clave criptográfica usada a partir del conocimiento de un, o varios, texto cifrado y el texto en claro del, o de los, que procede, así como del algoritmo de cifra usado.
- Ataque con texto claro escogido: Ataque consistente en elegir un texto en claro y comparar aquél con el texto cifrado obtenido, para así tratar de hallar la clave criptográfica que se está empleando.
- Ataque controlado: Ataque a un sistema autorizado y controlado por el propietario del sistema. Tiene como objeto adelantarse a ataques reales para descubrir vulnerabilidades antes de que sean explotadas.
- Ataque del cumpleaños: Ataque de fuerza bruta que busca colisiones probando todas las combinaciones posibles de 2 textos. Se basa en la paradoja del cumpleaños, que se puede resumir diciendo que la probabilidad de que dos o más personas en un grupo de individuos hayan nacido el mismo día, es superior al 50% cuando el número de personas es igual o mayor que 23 sujetos.
- Ataque dirigido: Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas. No son ataques masivos, porque su objetivo no es alcanzar al mayor número posible de ordenadores. Su peligro estriba precisamente en que son ataques personalizados, diseñados especialmente para engañar a las potenciales víctimas.
- Ataque distribuido: Ataque realizado mediante múltiples agentes desde diferentes lugares.
- Ataque pasivo: Se dice cuando el atacante accede a la información, pero la deja como estaba sin alterar su contenido.
- Ataque por arranque en frío: Un ataque de arranque en frío es un proceso para acceder a las claves de cifrado almacenadas en los chips de memoria RAM del equipo.
- Ataque por deslizamiento: Ataque a algoritmos de cifra que utilizan varios ciclos similares de cifrado elemental. El ataque busca debilidades en la generación de sub-claves para cada ciclo.
- Ataque de diccionario: Método empleado para romper la seguridad de los sistemas basados en contraseñas (password) en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático.
- Ataque por fuerza bruta: Este ataque requiere probar todos (o una gran fracción de todos) los valores posibles hasta encontrar el valor correcto.
- Ataque por microfragmentos TCP/IP: Ataque consistente en fragmentar los paquetes TCP en partes IP tan pequeñas como para dividir la cabecera y engañar a los filtros que analizan la información en la cabecera para tomar decisiones respecto de los paquetes TCP.
- Ataque por superposición de fragmentos TCP: Ataque basado en la característica de las trasmisiones IP en las que se permite la fragmentación de los paquetes para una transmisión más eficiente. El ataque consiste en alterar la posición relativa del segundo fragmento de forma que al reconstruirse se deteriora interesadamente el destino.
- Ataques a la validación de datos: Ataques en los que el atacante introduce deliberadamente datos erróneos con el fin de confundir a la aplicación.
- Ataques algebraicos: Ataque basado en las propiedades algebraicas del un algoritmo de cifra.
- Ataques de reproducción: Ataque consistente en capturar una transmisión de datos correcta y reproducirla posteriormente. Es un ataque típico para capturar secuencias de autenticación correctas y reproducirlas luego para que el atacante logre los mismos derechos de acceso.
- Ataques por inferencia: Ataques que se basan en información deducida lógicamente a partir de piezas aparentemente inconexas.
- Ataques por monitorización: Familia de métodos de ataque que se refiere a técnicas pasivas de análisis del comportamiento de un dispositivo criptográfico mientras se ejecutan tareas normales.