类别 全部 - phishing - manipulación - vulnerabilidades - secuestro

作者:Felipe Hernandez 4 年以前

521

Ataques Informáticos

En el ámbito de la ciberseguridad, existen múltiples capas donde pueden ocurrir ataques, cada una con sus propias vulnerabilidades y amenazas características. En la capa de aplicación, el phishing y vulnerabilidades de diseño son comunes.

Ataques Informáticos

Ataques Informáticos

Capa de Red

DoS por inundaciones ICMP
Manipulación de tablas de enrutamiento
OS Fingerprinting con ICMP para descubrir SO

Capa de Enlace

Wifi cracking
Envenenamiento ARP
Sniffing

Capa Física

Robo de equipos
Interrupción de suministro eléctrico
Corte de cables de comunicación

Capa de Transporte

Denegación de servicio por inundación
Escaneo de servicios

Capa de Sesión

Envenenamiento de caches DNS
DoS por inundación de trafico
Secuestro de sesiones

Capa de Presentación

Ataques "Man-in-the-middle"
Vulnerabilidades en SSL
Ataques contra la integridad y confidencialidad

Capa de Aplicación

Typosquatting
Phishing
Vulnerabilidades de diseño