Aseguramiento de la privacidad
Fraudes y robos
Tipos de atacantes
Según el modo
Hacker
Hacker ético, white hat o sneaker
Cracker o black hat
Grey hat
Insider
Phreaker
Copyhacker
Bucanero
Script kiddy
Lammer
Según el objetivo
Sniffer
Spammer
Programador de malware
Intruso
Fases en el fraude
Métodos en ciberdelincuencia
Botnets
Spooling
ARP Spooling
DNS Spooling
Web Spooling
Mail Spooling
GPS Spooling
Ataques fuerza bruta
Ataques JavaScript
SQL Injection
Rootkits
Proceso de ataque
Reconocimiento o footprinting
Escaneo o fingerprinting
Intrusión
Robo de la información
Ocultamiento del ataque
Metodología en le ataque
Malware
Virus
Gusano
Troyano
Spyware o programa espía
Botnet
Scareware
Keylogger
Backdoors
Spam
Phising
Smishing
Pharming
Pharming local
Vishing
Ataque DoS y DDoS
Cifrado de la información
Naturaleza de la clave
Simétrica
DES
AES
Asimétrica
Mixta
División de los datos
Por flujo de datos
WEP-RC
Por bloque
ECB
Funciones hash
SHA
MD5
Cifrado en las contraseñas
John the Ripper
Cain & Abel
Seguridad en redes inalámbricas
Mecanismos
WEP
WPA
WPA2
WPA3
Autenticación 802.1x
EAP
Protected EAP
RADIUS
Herramientas
Aircrack, Airodump, Aireplay, Airmon
Ataques en WLAN
Activos
Pasivos
Subtopic
Subtopic
Subtopic
Subtopic
Subtopic
Subtopic
Subtopic
Subtopic
Subtopic
Protocolos seguros
SSH, SSL e IPSec
Sistema de identificación en las comunicaciones
Infraestructura de clave pública
Subscriptor o usuario final
Autoridad local de registro
Autoridad de certificación
Consumidor del certificado
Certificados digitales
Cotenido
Versión
Número de serie
Algoritmo de la firma
Emisor
Validez
Sujeto
Clave pública
Validación
Organización
Dominio
Extendida