Créer jeu
Jouer Relier Colonnes

Un ataque por fuerza bruta

El dumpster diving

Un ataque por diccionario

El phising

El smishing

El bating

Shoulder surfing

El spam

El vishing

consiste en el envío masivo de mensajes o publicidad de manera no deseada y pueden contener malware.

consiste en adivinar nuestra contraseña a base de prueba y error.

emplea el SMS como medio de ataque.

es también conocido como cebo,

se lleva a cabo mediante llamada telefónica.

es un mecanismo de "espionaje" desde una posición cercana

consiste en adivinar nuestra contraseña haciendo comprobaciones sencillas hasta llegar a las más complejas.

usa el correo electrónico, las redes sociales o las aplicaciones de mensajería instantánea como medio de ataque.

es un proceso coloquialmente conocido como "búsqueda en la basura" para la obtención de datos.

El spoofing

Los sniffers

Un ataque man in the middle

Las redes trampas

Las cookies

Una Inyección SQL

Un ataque DDoS

Un escaneo de puertos

El spoofing

El sniffing

son redes wifi falsas donde se crea una red wifi gemela a una red legítima.

es una técnica de hacking malicioso que suplanta la identidad de una persona, web o entidad.

son pequeños ficheros que contienen información de las paginas webs visitas u otros datos de navegación.

es una técnica empleada para "escuchar" todo lo que pasa en una red.

consiste en el análisis automático de los puertos de una maquina conectada a la red para detectar el que está abierto o el estado de los mismos.

supone la intrusión de un tercero entre el servidor y nosotros para conseguir información.

no son virus y por tanto dependen de terceros ya que no se reproducen por si solos.

puede aplicar a email, ip, webs y dns.

permite al atacante introducir en los sistemas o web scripts sql maliciosos con el objetivo de infectar.

hace referencia a ataque distribuido de denegación de servicio.

Un backdoor

El Criptojacking

Un spyware

Los virus

Un ransomware

Las apps maliciosas

Los keyloggers

Los stealers

Un rogueware

Un gusano

Un adware

Los troyanos

Una Botnets

es un secuestrador de datos.

es un tipo de malware que una vez ejecutado en el sistema puede modificar el código o las características.

es un tipo de troyano que accede a la información privada almacenada en el dispositivo.

es un software malicioso diseñado para mostrar anuncios no deseados de manera masiva.

una vez instaladas en los dispositivos nos pedirán una serie de permisos de manera abusiva los cuales se usaran de forma fraudulenta por el atacante.

es una red compuesta por diversos dispositivos infectados y controlados de manera remota.

son un tipo de malware y están diseñados para replicarse y propagarse.

no tiene interés en acceder a nuestros datos personales, sino en utilizar nuestros recursos para el minado.

se instala en los equipos con el objetivo de recopilar información para compartirla con el usuario malicioso en remoto.

permite a los ciberdelincuentes tomar el control remoto del dispositivo.

se configuran como un software legítimo para infectar los equipos.

se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos.

registran los movimientos en el teclado sin consentimiento.