Ataques de reconocimiento:
Estos se se llevan a cabo cuando un intruso intenta poner evidencia información que es confidencial así como puntos vulnerables.
Ataques de acceso
Un intruso ataca las redes o los sistemas para conseguir datos, a un mejor acceso o aumentar su acceso privilegiado.
Ataques de denegación de servicio:
Un intruso ataca la red y daña o corrompe su sistema de computadoras, negándole a usted ya los demás el acceso a las redes, sistemas o servicios.
No hay comentarios:
Publicar un comentario