La protección contra los ciberatacs es, desde hace tiempos, una de las grandes preocupaciones de los usuarios de internet, tanto particulares como institucionales o de empresas. De ciberatacs (o, simplemente, ataques) hay de muchos tipos, pero uno de los más conocidos es el llamado ataque de denegación de servicio, también conocido con la formaataque DOS (a partir la sigla inglesa correspondiente a denial-of-service attack), que consiste a dejar inoperatius un servidor web o una red para los usuarios quequieren acceder. Se suele hacer saturando los canales de comunicación mediante el envío de una gran cantidad de peticiones falsas a la vez o también, a veces, inhabilitando las aplicaciones web, aprovechando los puntos vulnerables.
De ataques DOS hay de diverso tipo: enelataque de interferencia (jamming attack, en inglés), por ejemplo, el que se hace es provocar perturbaciones en el servidor o la red; enelataque de inundación (en inglés, flooding attack o flood attack), en cambio, se envía una gran cantidad de datos que colapsan el sistema (por ejemplo, paquetes de datos ICMP o UDP); enelataque reflejo (reflection attack, en inglés) se confunde el servidor con una dirección IP falsificada porque proporcione un código de seguridad que permita acceder al sistema, y enelataque de amplificación de DNS se falsifica la dirección IP del sistema de nombres de dominio y se sustituye por la dirección IP de la víctima, de forma que, por un lado, todas las respuestas DNS de los servidores se envían a los servidores de la víctima y, de la otra, el atacante envía múltiples consultas DNS cortas que requieren una respuesta mucho más grande que acaba sobrecargando el servidor.
Cuando las peticiones falsas que caracterizan los ataques DOS se envían a través de grupos de usuarios o de redes de ordenadores zombidistribuidos por diferentes zonas geográficas se habla de ataque de denegación de servicio distribuido o ataque DDoS (a partir de la sigla inglesa correspondiente a distributed denial-of-service attack).
Podríamos continuar hablándoos también del ataque Blacknurse, el ataque de autenticación, el ataque de inyección, el ataque de intermediario (o, simplemente, interceptación) o el ataque de fuerza sucia, pero cómo que nuestra intención no es de ninguna forma alarmaros, os proponemos que, si los queréis conocer, consultáis vosotros mismos nuestra Terminología de la ciberseguretat. Allá encontraréis todos estos ataques, y todavía unos cuántos más, muy mencionados y definidos, además de otros muchos términos relacionados con la seguridad informática. Algunos de estos términos, los que generaban más dudas a la hora de denominarlos en catalán, se han normalizado recientemente y los encontraréis también pronto a la Neoloteca y al Cercaterm.