Categorieën: Alle - cifrado - fraude - hacker - ataques

door Remigio Andújar Sánchez 3 jaren geleden

158

Aseguramiento de la privacidad

La protección de la privacidad y los métodos de ataque cibernético son temas cruciales en el ámbito de la seguridad informática. Los ciberdelincuentes emplean diversas técnicas como ataques de fuerza bruta, inyecciones SQL y botnets para comprometer sistemas y robar información.

Aseguramiento de la privacidad

Aseguramiento de la privacidad

Sistema de identificación en las comunicaciones

Certificados digitales
Validación

Extendida

Dominio

Organización

Cotenido

Clave pública

Sujeto

Validez

Emisor

Algoritmo de la firma

Número de serie

Versión

Infraestructura de clave pública
Consumidor del certificado
Autoridad de certificación
Autoridad local de registro
Subscriptor o usuario final

Protocolos seguros

SSH, SSL e IPSec

Seguridad en redes inalámbricas

Subtopic
Ataques en WLAN
Pasivos
Activos
Herramientas
Aircrack, Airodump, Aireplay, Airmon
Mecanismos
RADIUS
Protected EAP
EAP
Autenticación 802.1x
WPA3
WPA2
WPA
WEP

Cifrado de la información

Cifrado en las contraseñas
Cain & Abel
John the Ripper
Funciones hash
MD5
SHA
División de los datos
Por bloque

ECB

Por flujo de datos

WEP-RC

Naturaleza de la clave
Mixta
Asimétrica
Simétrica

AES

DES

Metodología en le ataque

Ataque DoS y DDoS
Phising
Vishing
Pharming local
Pharming
Smishing
Spam
Malware
Backdoors
Keylogger
Scareware
Botnet
Spyware o programa espía
Troyano
Gusano
Virus

Fraudes y robos

Fases en el fraude
Proceso de ataque

Ocultamiento del ataque

Robo de la información

Intrusión

Escaneo o fingerprinting

Reconocimiento o footprinting

Métodos en ciberdelincuencia

Rootkits

SQL Injection

Ataques JavaScript

Ataques fuerza bruta

GPS Spooling

Mail Spooling

Web Spooling

DNS Spooling

ARP Spooling

Spooling

Botnets

Tipos de atacantes
Según el objetivo

Intruso

Programador de malware

Spammer

Sniffer

Según el modo

Lammer

Script kiddy

Bucanero

Copyhacker

Phreaker

Insider

Grey hat

Cracker o black hat

Hacker ético, white hat o sneaker

Hacker