Un ataque por fuerza bruta
El dumpster diving
Un ataque por diccionario
El phising
El smishing
El bating
Shoulder surfing
El spam
El vishing
consiste en el envío masivo de mensajes o publicidad de manera no deseada y pueden contener malware.
consiste en adivinar nuestra contraseña a base de prueba y error.
emplea el SMS como medio de ataque.
es también conocido como cebo,
se lleva a cabo mediante llamada telefónica.
es un mecanismo de "espionaje" desde una posición cercana
consiste en adivinar nuestra contraseña haciendo comprobaciones sencillas hasta llegar a las más complejas.
usa el correo electrónico, las redes sociales o las aplicaciones de mensajería instantánea como medio de ataque.
es un proceso coloquialmente conocido como "búsqueda en la basura" para la obtención de datos.
El spoofing
Los sniffers
Un ataque man in the middle
Las redes trampas
Las cookies
Una Inyección SQL
Un ataque DDoS
Un escaneo de puertos
El spoofing
El sniffing
son redes wifi falsas donde se crea una red wifi gemela a una red legítima.
es una técnica de hacking malicioso que suplanta la identidad de una persona, web o entidad.
son pequeños ficheros que contienen información de las paginas webs visitas u otros datos de navegación.
es una técnica empleada para "escuchar" todo lo que pasa en una red.
consiste en el análisis automático de los puertos de una maquina conectada a la red para detectar el que está abierto o el estado de los mismos.
supone la intrusión de un tercero entre el servidor y nosotros para conseguir información.
no son virus y por tanto dependen de terceros ya que no se reproducen por si solos.
puede aplicar a email, ip, webs y dns.
permite al atacante introducir en los sistemas o web scripts sql maliciosos con el objetivo de infectar.
hace referencia a ataque distribuido de denegación de servicio.
Un backdoor
El Criptojacking
Un spyware
Los virus
Un ransomware
Las apps maliciosas
Los keyloggers
Los stealers
Un rogueware
Un gusano
Un adware
Los troyanos
Una Botnets
es un secuestrador de datos.
es un tipo de malware que una vez ejecutado en el sistema puede modificar el código o las características.
es un tipo de troyano que accede a la información privada almacenada en el dispositivo.
es un software malicioso diseñado para mostrar anuncios no deseados de manera masiva.
una vez instaladas en los dispositivos nos pedirán una serie de permisos de manera abusiva los cuales se usaran de forma fraudulenta por el atacante.
es una red compuesta por diversos dispositivos infectados y controlados de manera remota.
son un tipo de malware y están diseñados para replicarse y propagarse.
no tiene interés en acceder a nuestros datos personales, sino en utilizar nuestros recursos para el minado.
se instala en los equipos con el objetivo de recopilar información para compartirla con el usuario malicioso en remoto.
permite a los ciberdelincuentes tomar el control remoto del dispositivo.
se configuran como un software legítimo para infectar los equipos.
se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos.
registran los movimientos en el teclado sin consentimiento.