Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios de Internet toman más conciencia sobre sus datos personales y lo que significa estar conectados a la red, pero de nada sirve si los sistemas en los confían están desprotegidos. Para ello existen los profesionales que trabajan en la seguridad de la información y que deben estar al día en las últimas técnicas que utilizan los atacantes para desarrollar las defensas necesarias, algo que es difícil profundizar en un curso universitario por el tipo de contenido.
En este proyecto se describen diferentes técnicas de ataques informáticos tanto a nivel de aplicación como de red, indagando sobre todo en las posibilidades que tienen los criminales para la interceptación de información y la alteración maliciosa en servicios web, con la diferenciación de la tecnología IP subyacente, separando los ataques con IPv4 de los realizados con IPv6. Se describen los primeros pasos que un atacante puede dar para vulnerar un sistema, cómo se realizan las técnicas de ataque más conocidas, cómo hay que defender un sistema tanto en general como para algunas de las técnicas vistas y una revisión de redes segmentadas comunes, características y ventajas/desventajas desde el punto de vista de la seguridad informática.