Unidad 4
Aseguramiento de la privacidad
Fraudes informáticos y robos de la información
Clasificación de atacantes
Clasificación por su metodología de trabajo (Hacker ético, grey hat)
Clasificación atendiendo al objeto de ataque (Sniffer, Spammer)
Otros tipos de atacantes (Carder, Ciberpunk)
Fases en el fraude informático
Métodos de ciberdelincuencia (Botnets, Spoofing, ARP Spoofing)
Fases en un ataque informático
Metodología en el ataque
Malware (Virus, Gusano, Troyano)
Spam
Phishing
Ataques DoS y DDoS
El cifrado de la información
Herramienta Cryptools
Criptografía basada en la naturaleza de la clave
Criptografía basada en división de datos
Cifrado a través de funciones de resumen o hash
Cifrado en las contraseñas
John the Ripper
Cain & Abel
Sistemas de identificación en las comunicaciones
La infraestructura de la clave pública
Los certificados
Protocolos seguros
El protocolo Secure Shell (SSH)
Reenvío por puertos
El protocolo Secure Socket Layer (SSL)
El protocolo IP Security (IPsec)
Seguridad en redes inalámbricas
Métodos en redes inalámbricas
Las herramientas Aircrack-ng, Airodump y Aireplay-ng
Tipos de ataques en WLAN
Recomendaciones de seguridad