Existen diferentes tipos:

• Los que buscan ‘tirar’ el servidor víctima con la demanda masiva de su servicio.

• Los que buscan secuestrar el servidor o equipo víctima y exigir un pago para liberarlo.

• Otra estrategia es robar datos instalando un programa (virus) que abra una vulnerabilidad o dañar contenido.

• Además atraen al usuario a algún website con engaños para hacerlo entregar datos o permitir acceso a su equipo.

• En cualquier caso de ataque se puede exponer la dirección IP del invasor.

• Para evitar ser identificado, ocultan su dirección IP con un webproxy, servidores que funcionan como intermediarios entre el equipo atacante y la red de internet, ocultando y encriptando la dirección original y revelando la del servidor intermediario, que puede ser una red privada completa.

Google News

TEMAS RELACIONADOS

Noticias según tus intereses