fdasfdsfasfasdf

fdsfdasfdas
mail@pastecode.io avatar
unknown
plain_text
2 years ago
4.7 kB
1
Indexable
Never
Ataques a contraseñas-
	Fuerza bruta-
		Ataque por diccionario-

Ataques por ingenieria social-
	Phishing y sus derivados-
	Baiting-
	Shoulder surfing-
	Dumpster diving-
	Spam-
	Fraudes online(Lo hace otro grupo)-

Ataques a las conexiones-
	Redes trampa-
	Spoofing-
		Ip Spoofing-
		Web Spoofing-
		Email Spoofing-
		DNS Spoofing
	Ataques a Cookies
	Ataques DDOS
	Inyeccion SQL
	Escaneo de puertos
	Man in the middle
	Sniffing

Ataques por malware-
	Virus-
	Adware-
	Spyware-
	Troyanos-
		Backdoors
		Keyloggers
		Stealers
		Ransomware
	Gusano
	Rootkit
	Botnets
	Rogueware
	Criptojacking
	Apps maliciosas




Ataque a contraseñas: Son ataques que se basan en tratar de adivinar una contraseña para acceder a una cuenta o dispositivo
	Fuerza bruta: Este ataque trata de probar todas las contrasenas de una en una, este metodo es muy ineficiente ya que hay que probar todo
		Ataques por diccionario: Este es el hermano mayor del ataque de fuerza bruta, este ataque se basa en probar contraseñas que ya estan hechas, rockyou.txt es un diccionario de contraseñas que contiene varios millones de claves, estos ataques son efecctivos con contraseñas simples.

Ataques por ingenieria social
	Phishing: Se basa en intentar hacer que la victima ponga sus datos en una pagina web falsa, cuando se trata de engañar a una victima en concreto estamos hablando de spear phishing, de este ataque hay algunas variaciones, como el vishing que usa llamadas telefonicas, o el smishing que es una variacion en la que se usa un sms

	Baiting: Se trata de esconder un malware un usb y hacer que alguien inserte el pincho en su ordenador infectandolo con algun virus

	Shoulder surfing: Esta es una tecnica muy simple que tan solo se trata en colocarse detras de alguien que tenga un ordenador y este escribiendo algunas credenciales

	Dumpster diving: Este ataque trata de buscar informacion temporal en el ordenador, esta informacion puede contener credenciales que se pueden usar para acceder a distintos sitios

	Spam: Este es probablemente uno de los ataques mas cononcidos, trata de mandar grandes cantidades de mensajes o publicidad a alguien, la mayoria puede tener intencion comercial, pero tambien puede haber algunos que contengan malware

Ataques por malware: Son ataques que se basan en cargar un programa malicioso en el ordenador de una victima, hay muchos tipos, pero estos son algunos, tambien hay malware que combina varios tipos, como un adware, que ademas te enseña anuncios(Adware)
	Virus: Los virus son los programas dañinos que se ejecutan en el ordenador, estan diseñados para replicarse a si mismos para afectar a varias victimas

	Adware: Este malware tiene una finalidad que es enseñarte un monton de anuncios no deseados de forma masiva

	Spyware: Este malware se instala en tu equipo y lo que hace es robar y recopilar informacion para luego mandarla a alguien para que la almacene

	Troyanos: Este es uno de los malware mas comunes, el nombre se basa en la invasion de Troya, este malware se descarga haciendo creer que es un programa legitimo, pero ademas de instalar el programa en cuestion tambien instala un malware sin que el usuario se de cuenta, este malware es comun en gente que descarga programas piratas

		Backdoors: Se trata de una entrada secundaria a un dispositivo para que una vez infectado el ciberdelicuente pueda tomar control del equipo de forma remota

		Keyloggers: Se trata de programas que graban todas las pulsacines de teclas, pueden ser fisicos, con un aparato que se conectan entre el ordenador y el teclado, tambien pueden ser un simple programa

		Stealers: Es parecido al spyware, lo que hace es acceder a la informacion privada del ordenador y compartirla con el atacante

		Ramsomware: Se trata de un tipo de malware que consigue tomar el control del dispositivo para cifrarlo y quitar el acceso al equipo. A cambio de recuperar el control y la información, nos exigirá el pago de un rescate.

		Gusano: Se trata de un tipo de de virus que una vez que infecta un ordenador se replica infectando otro ordenador

		Rootkit: Un rootkit son varias herramientas que los atacantes usan para accerder a dispositivos

		Botnets: Una botnet es una red de equipos infectados que un atacante puede controlar para hacer lo que quiera

		Rogueware: Un rogueware es como un troyano, pero se esconde en un falso antivirus

		Criptojacking: Se trata de un malware que genera criptomonedas en el ordenador de la victima, gastando recursos del ordenador en ello

		Apps maliciosas: Es parecido a un troyano, pero se trata de una aplicacion que trata de emular a una aplicacion de moda