fdasfdsfasfasdf
fdsfdasfdasunknown
plain_text
3 years ago
4.7 kB
3
Indexable
Ataques a contraseñas- Fuerza bruta- Ataque por diccionario- Ataques por ingenieria social- Phishing y sus derivados- Baiting- Shoulder surfing- Dumpster diving- Spam- Fraudes online(Lo hace otro grupo)- Ataques a las conexiones- Redes trampa- Spoofing- Ip Spoofing- Web Spoofing- Email Spoofing- DNS Spoofing Ataques a Cookies Ataques DDOS Inyeccion SQL Escaneo de puertos Man in the middle Sniffing Ataques por malware- Virus- Adware- Spyware- Troyanos- Backdoors Keyloggers Stealers Ransomware Gusano Rootkit Botnets Rogueware Criptojacking Apps maliciosas Ataque a contraseñas: Son ataques que se basan en tratar de adivinar una contraseña para acceder a una cuenta o dispositivo Fuerza bruta: Este ataque trata de probar todas las contrasenas de una en una, este metodo es muy ineficiente ya que hay que probar todo Ataques por diccionario: Este es el hermano mayor del ataque de fuerza bruta, este ataque se basa en probar contraseñas que ya estan hechas, rockyou.txt es un diccionario de contraseñas que contiene varios millones de claves, estos ataques son efecctivos con contraseñas simples. Ataques por ingenieria social Phishing: Se basa en intentar hacer que la victima ponga sus datos en una pagina web falsa, cuando se trata de engañar a una victima en concreto estamos hablando de spear phishing, de este ataque hay algunas variaciones, como el vishing que usa llamadas telefonicas, o el smishing que es una variacion en la que se usa un sms Baiting: Se trata de esconder un malware un usb y hacer que alguien inserte el pincho en su ordenador infectandolo con algun virus Shoulder surfing: Esta es una tecnica muy simple que tan solo se trata en colocarse detras de alguien que tenga un ordenador y este escribiendo algunas credenciales Dumpster diving: Este ataque trata de buscar informacion temporal en el ordenador, esta informacion puede contener credenciales que se pueden usar para acceder a distintos sitios Spam: Este es probablemente uno de los ataques mas cononcidos, trata de mandar grandes cantidades de mensajes o publicidad a alguien, la mayoria puede tener intencion comercial, pero tambien puede haber algunos que contengan malware Ataques por malware: Son ataques que se basan en cargar un programa malicioso en el ordenador de una victima, hay muchos tipos, pero estos son algunos, tambien hay malware que combina varios tipos, como un adware, que ademas te enseña anuncios(Adware) Virus: Los virus son los programas dañinos que se ejecutan en el ordenador, estan diseñados para replicarse a si mismos para afectar a varias victimas Adware: Este malware tiene una finalidad que es enseñarte un monton de anuncios no deseados de forma masiva Spyware: Este malware se instala en tu equipo y lo que hace es robar y recopilar informacion para luego mandarla a alguien para que la almacene Troyanos: Este es uno de los malware mas comunes, el nombre se basa en la invasion de Troya, este malware se descarga haciendo creer que es un programa legitimo, pero ademas de instalar el programa en cuestion tambien instala un malware sin que el usuario se de cuenta, este malware es comun en gente que descarga programas piratas Backdoors: Se trata de una entrada secundaria a un dispositivo para que una vez infectado el ciberdelicuente pueda tomar control del equipo de forma remota Keyloggers: Se trata de programas que graban todas las pulsacines de teclas, pueden ser fisicos, con un aparato que se conectan entre el ordenador y el teclado, tambien pueden ser un simple programa Stealers: Es parecido al spyware, lo que hace es acceder a la informacion privada del ordenador y compartirla con el atacante Ramsomware: Se trata de un tipo de malware que consigue tomar el control del dispositivo para cifrarlo y quitar el acceso al equipo. A cambio de recuperar el control y la información, nos exigirá el pago de un rescate. Gusano: Se trata de un tipo de de virus que una vez que infecta un ordenador se replica infectando otro ordenador Rootkit: Un rootkit son varias herramientas que los atacantes usan para accerder a dispositivos Botnets: Una botnet es una red de equipos infectados que un atacante puede controlar para hacer lo que quiera Rogueware: Un rogueware es como un troyano, pero se esconde en un falso antivirus Criptojacking: Se trata de un malware que genera criptomonedas en el ordenador de la victima, gastando recursos del ordenador en ello Apps maliciosas: Es parecido a un troyano, pero se trata de una aplicacion que trata de emular a una aplicacion de moda
Editor is loading...