af David Lojo 1 år siden
101
Aseguremiento de la privacidad
En el ámbito de la ciberdelincuencia, diversas técnicas y herramientas se emplean para comprometer la seguridad de sistemas informáticos y redes. Los ciberdelincuentes pueden utilizar scareware, keyloggers y troyanos para robar información y provocar fraudes.
Åben
Ataques pasivos Ataques activos Tipos de ataques de WLAN aireplay-ng airodump aircrack-ng La herramienta aircrack-ng, airodump y aireplay-ng Protected EAP WPA3 Autenticación extensible authentication protocol Autenticación 802.1x WPA2 WPA WEP Metodos en redes inalambricas Protocolo IP Security Protocolo Secure Socket Layer Protocolo Secure Shell Calve publica Sujeto Validez Emisor Algoritmo de la firma Numero de serie Version Los certificados La infraestructura de la clave pública Consumidor del certificado Autoridad de certificación Autoridad local de registro Subscriptor Cain & Abel John the Ripper Cifrado de las contraseñas Cifrado por bloques Cifrado de flujo de datos Criptografia basada en division de los datos Criptografia mixta Criptografia asimetrica Criptografia simetrica Firma Digital Autentificación Cifrado Dos por aplicaciones Dos por protocolo Dos por volumen Ataques Dos y DDos Smishing Vishing Pharming local Pharming Phising Spam Backdoors Keylogger Scareware Botnet Spyware Troyano Gusano Virus Malware Ocultamiento del ataque Robo de la información Intrusion Fingerprinting Footprinting Fases de un ataque informatico Topic flotante Web spoofing DNS Spoofing ARP Spoofing Spoofing Botnets Metodos de ciberdelincuencia Fases en el fraude informatico Ciberpunk Carder Instalador de bots Intruso Programador de malware Spammer Sniffer Lammy Script kiddy Bucanero Copyhacker Phreaker Insider Grey hat Black hat White hat Hacker Intención Objeto Metodologia Clasificación de atacantes Seguridad en redes inalambricas Protocolos seguros Sistemas de identificación en las comunicaciones El cifrado de la información Metodología en el ataque Fraudes informaticos y robos de información Aseguremiento de la privacidad