Kategorien: Alle - cifrado - malware - seguridad - ataques

von Sergio Aicardo Peinado Vor 3 Jahren

111

Aseguramiento de la privacidad

La protección de la privacidad y la seguridad en redes inalámbricas es crucial en el ámbito tecnológico actual. Diversos métodos y protocolos, como WAP2, EAP y WPA3, aseguran la autenticación y la integridad de las comunicaciones.

Aseguramiento de la privacidad

Aseguramiento de la privacidad

Sistemas de identificacion en las comunicaciones

Los certificados
Clave sujeto
Sujeto
Validez
Emisor
Algoritmo de la firma
Numero de serie
Version
Clave publica
Consumidor del certificado
Autoridad de certificado
Autoridad local de registro
Subscriptor

Cifrado de la informacion

Cifrado de la contraseña
Cain y abel
Jhon the ripper
Division de datos
Algoritmo WEB-RC4
Algoritmo ECB
Bloques
Flujo de datos
Naturaleza de la clave
AES
DES
Mixta
Asimetrica publica
Simetrica privada

Metodología en el ataque

Ataque DoS DDoS
Aplicaciones
Protocolo
Volumen
PHISING
Vishing
Pharming Local
Pharming
Smishing
SPAM
Malwares
Backdoors
Scareware
Botnet
Spyware
Gusano
Troyano
Virus

Protocolo de seguridad

Protocolo IP Security
Modo Tunel
Modo Transparente
Protocolo SSL
SSL Handshake Protocol
SSL Assert Protocol
Change cypher spec protocol
SSL Record `Protocol
Secure Shell
Renvio de puertos

Seguridad en redes inalambricas

Recomendaciones de seguridad
Tipos de ataques WLAN
Pasivos
Activos
Herramienta Aircrack Airdump Aireplay
Airmon -ng
Airdump -ng
Aireplay -ng
Aircrack -ng
Metodos en redes inalambricas
Radius
Protecte EAP
EAP Protocol
Autetification 802.1x
WAP3
WAP2
WAP
WEP

Fraudes informáticos

Fases del fraude
Fases

Ocultamiento de las huellas

Robo informatico

Intrusion

Escaneo

Reconocimiento

Metodos de ciberdelincuencia

Rootkits

SQL infection

Ataque javascript

Ataque fuerza bruta

GPS spoofing

Mail spoofing

Web spoofing

DNS spoofing

ARP spoofing

Spoffing

Botnets

Clasificación de los atacantes
Intencion

Cyberpunk

Carder

Intalador de bots

Objetivo

Intruso

Programacion de malware

Spammer

Sniffer

Metodologia

Lammer

Script Kiddy

Bucanero

CopyHacker

Phreaker

Insider

GreyHat

Cracker

WhiteHat

Hacker