Las redes también pueden sufrir de ataques, ya sean de redes privadas o públicas, pero en este caso nos centraremos en las públicas, ya que es lo que nos afecta más comúnmente y asimismo se presentan más frecuentemente que en redes privadas.

Podemos dividir estos ataques en dos: los que tienen como objetivo denegar el acceso a la red o saturar los servicios de la red y, por otro lado, los que tienen como objetivo acceder a los datos en dicha red mediante vulnerabilidades de esta.

En el primero de estos tipos podemos encontrar los ataques DoS y DDoS, Denial of service (denegación de servicio) y Distributed denial of service (denegación de servicios distribuida), respectivamente.

El primero de ellos consta de un solo dispositivo saturando los servicios o peticiones de la red para que ningún otro dispositivo pueda acceder a sus servicios.

En el caso de los DDoS hablamos de múltiples dispositivos o una red de bots saturando las peticiones o servicios del servidor con la misma intención que los ataques DoS, siendo la única diferencia que este ataque “distribuye” como lo indica su nombre el ataque entre varias direcciones.

La otra categoría de ataques de la que hablamos es la que busca acceder a datos dentro de la red mediante las vulnerabilidades de sus servicios, que mayormente se manifiestan como ataques de inyección.

Entre los más famosos se encuentran los ataques XSS o cross site scripting, que consisten en ejecutar códigos dentro de los servicios que logren inyectar archivos o scripts que permiten acceder a datos en la red como contraseñas, datos bancarios y distinta información.

Estas fallas no son evitables por el usuario, aunque la compañía sí, lo más que puede salvaguardar el usuario es la información local y usualmente los protocolos de seguridad se incluyen en módems y dispositivos de red.

Por otro lado, la compañía u organización puede investigar sus vulnerabilidades y mejorar su infraestructura para prevenir estos ataques y no tener mayores pérdidas.

A la exploración de las vulnerabilidades de sistemas y redes mediante el hackeo con el fin de reforzar estos mismos se le conoce como hacking ético.