Kategorien: Alle - malware - ciberdelincuencia - seguridad - intrusión

von David Lojo Vor 1 Jahr

101

Aseguremiento de la privacidad

En el ámbito de la ciberdelincuencia, diversas técnicas y herramientas se emplean para comprometer la seguridad de sistemas informáticos y redes. Los ciberdelincuentes pueden utilizar scareware, keyloggers y troyanos para robar información y provocar fraudes.

Aseguremiento de la privacidad

Ataques pasivos

Ataques activos

Tipos de ataques de WLAN

aireplay-ng

airodump

aircrack-ng

La herramienta aircrack-ng, airodump y aireplay-ng

Protected EAP

WPA3

Autenticación extensible authentication protocol

Autenticación 802.1x

WPA2

WPA

WEP

Metodos en redes inalambricas

Protocolo IP Security

Protocolo Secure Socket Layer

Protocolo Secure Shell

Calve publica

Sujeto

Validez

Emisor

Algoritmo de la firma

Numero de serie

Version

Los certificados

La infraestructura de la clave pública

Consumidor del certificado

Autoridad de certificación

Autoridad local de registro

Subscriptor

Cain & Abel

John the Ripper

Cifrado de las contraseñas

Cifrado por bloques

Cifrado de flujo de datos

Criptografia basada en division de los datos

Criptografia mixta

Criptografia asimetrica

Criptografia simetrica

Firma Digital

Autentificación

Cifrado

Dos por aplicaciones

Dos por protocolo

Dos por volumen

Ataques Dos y DDos

Smishing

Vishing

Pharming local

Pharming

Phising

Spam

Backdoors

Keylogger

Scareware

Botnet

Spyware

Troyano

Gusano

Virus

Malware

Ocultamiento del ataque

Robo de la información

Intrusion

Fingerprinting

Footprinting

Fases de un ataque informatico

Topic flotante

Web spoofing

DNS Spoofing

ARP Spoofing

Spoofing

Botnets

Metodos de ciberdelincuencia

Fases en el fraude informatico

Ciberpunk

Carder

Instalador de bots

Intruso

Programador de malware

Spammer

Sniffer

Lammy

Script kiddy

Bucanero

Copyhacker

Phreaker

Insider

Grey hat

Black hat

White hat

Hacker

Intención

Objeto

Metodologia

Clasificación de atacantes

Seguridad en redes inalambricas

Protocolos seguros

Sistemas de identificación en las comunicaciones

El cifrado de la información

Metodología en el ataque

Fraudes informaticos y robos de información

Aseguremiento de la privacidad