TIPOS DE ATAQUES EN REDES LAN Y WAN
ATAQUES DE ESCANEO: Los ataques de escaneo se realizan para la recopilación de información sobre posibles puertas de acceso a la red. Consisten en recopilar la información de que puertos están escuchando en la red para posteriormente acceder a los recursos a través de ellos.
Ataques de escaneo TCP: El protocolo TCP/IP utiliza puertos virtuales para realizar el envío y recepción de los datos por la red adoptando la estrategia cliente/servidor, escucha permanente por determinados puertos para recibir los datos que se van a transmitir de un equipo a otro.
Ataque por Fragmentación: Como su nombre indica, consiste en fragmentar los paquetes de ataques SYN y FIN para que los filtros de la red no puedan detectarlos. Es poco efectivo ya que genera tal cantidad de pequeños paquetes que son enviados a la víctima, que pueden llegar a bloquear tanto los recursos del atacante como saturar las colas de los posibles filtros de la red (firewalls).
Snnifing: El ataque Snnifing se considera un ataque pasivo, porque realmente sólo recopila y almacena la información que circula por la red. Estas herramientas se pueden instalar tanto en quipos de la red como en equipos de comunicaciones de la red.
Snooping: Este tipo de ataque también es pasivo, también escucha en la red todo el trafico, pero a diferencia del anterior, este ataque permite acceder a datos e incluso descargar los mismos para una manipulación posterior.

ATAQUES DE MODIFICACIÓN-DAÑO: Este tipo de ataques son los más peligrosos porque actúan sobre los datos o los programas instalados, modificando o borrando los archivos. Estos ataques necesitan primero de los anteriores para obtener la información necesaria de la red y normalmente es el objetivo final de un intruso.
Tampering o Data Diddling: Con este tipo de ataques se puede hacer mucho daño a entidades como bancos, ya que al acceder al sistema, si se han conseguido los permisos oportunos, deja libre al atacante para crear por ejemplo cuentas falsas o modificar las existentes y desviar dinero de una a otra. El uso de virus en sistemas, también es considerado como un ataque de modificación o daño, por ejmplo los troyanos ocultos en programas que efectúan operaciones de modificación y borrado sin el control del usuario que los está usando.
Obtención de passwords Cracking: Consiste en obtener las claves de acceso a los equipos a través de herramientas que realizan todas las combinaciones posibles, hasta dar con la correcta. Este tipo de ataques son conocidos como ataques por fuerza bruta. Poner passwords demasiado evidentes, o no cambiar nunca la palabra de paso hace más sencillo este tipo de ataque.
