Tentativa de destruir, exponer, alterar, inhabilitar, robar, acceder sin autorización o hacer un uso no autorizado de un activo.
Explotación de una o varias vulnerabilidades utilizando un método de ataque con una oportunidad dada.
Algunos ejemplos de ataques:
- Gran oportunidad de uso de software falsificado o copiado debido a la ausencia total de concienciación o de información sobre la legislación referida a los derechos de autor.
- Alteración del software por un virus debido a la facilidad para introducir programas de efectos dañinos en la red ofimática del organismo.
- …
Acción que puede violar los sistemas y mecanismos de seguridad de un sistema de información.
Tradicionalmente los ataques se dividen, según el efecto que producen, en: interrupción, interceptación, modificación y fabricación. Si se categorizan por el modo de actuación, se clasifican en: pasivos (no modifican el estado atacando) y activos (alteran el sistema atacado).
Acciones encaminadas a descubrir las claves secreta o privada de un criptosistema.