Tentativa de destruir, exponer, alterar, inhabilitar, robar, acceder sin autorización o hacer un uso no autorizado de un activo.

Explotación de una o varias vulnerabilidades utilizando un método de ataque con una oportunidad dada.

Algunos ejemplos de ataques:

  • Gran oportunidad de uso de software falsificado o copiado debido a la ausencia total de concienciación o de información sobre la legislación referida a los derechos de autor.
  • Alteración del software por un virus debido a la facilidad para introducir programas de efectos dañinos en la red ofimática del organismo.

Acción que puede violar los sistemas y mecanismos de seguridad de un sistema de información.

Tradicionalmente los ataques se dividen, según el efecto que producen, en: interrupción, interceptación, modificación y fabricación. Si se categorizan por el modo de actuación, se clasifican en: pasivos (no modifican el estado atacando) y activos (alteran el sistema atacado).

Acciones encaminadas a descubrir las claves secreta o privada de un criptosistema.