Aseguremiento de la privacidad

Fraudes informaticos y robos de información

Metodología en el ataque

El cifrado de la información

Sistemas de identificación en las comunicaciones

Protocolos seguros

Seguridad en redes inalambricas

Clasificación de atacantes

Metodologia

Objeto

Intención

Hacker

White hat

Black hat

Grey hat

Insider

Phreaker

Copyhacker

Bucanero

Script kiddy

Lammy

Sniffer

Spammer

Programador de malware

Intruso

Instalador de bots

Carder

Ciberpunk

Fases en el fraude informatico

Metodos de ciberdelincuencia

Botnets

Spoofing

ARP Spoofing

DNS Spoofing

Web spoofing

Topic flotante

Fases de un ataque informatico

Footprinting

Fingerprinting

Intrusion

Robo de la información

Ocultamiento del ataque

Malware

Virus

Gusano

Troyano

Spyware

Botnet

Scareware

Keylogger

Backdoors

Spam

Phising

Pharming

Pharming local

Vishing

Smishing

Ataques Dos y DDos

Dos por volumen

Dos por protocolo

Dos por aplicaciones

Cifrado

Autentificación

Firma Digital

Criptografia simetrica

Criptografia simetrica

Criptografia asimetrica

Criptografia mixta

Criptografia basada en division de los datos

Cifrado de flujo de datos

Cifrado por bloques

Cifrado de las contraseñas

John the Ripper

Cain & Abel

Subscriptor ^

Autoridad local de registro

Autoridad de certificación

Consumidor del certificado

La infraestructura de la clave pública

Los certificados

Version

Numero de serie

Algoritmo de la firma

Emisor

Validez

Sujeto

Calve publica

Protocolo Secure Shell

Protocolo Secure Socket Layer

Protocolo IP Security

Metodos en redes inalambricas

WEP

WPA

WPA2

Autenticación 802.1x

Autenticación extensible authentication protocol

WPA3

Protected EAP

La herramienta aircrack-ng, airodump y aireplay-ng

aircrack-ng

airodump

aireplay-ng

Tipos de ataques de WLAN

Ataques activos

Ataques pasivos