Créer jeu
Jouer Relier Colonnes

El smishing

El vishing

Un ataque por fuerza bruta

El phising

El dumpster diving

Un ataque por diccionario

Shoulder surfing

El bating

El spam

es un proceso coloquialmente conocido como "búsqueda en la basura" para la obtención de datos.

emplea el SMS como medio de ataque.

usa el correo electrónico, las redes sociales o las aplicaciones de mensajería instantánea como medio de ataque.

consiste en adivinar nuestra contraseña haciendo comprobaciones sencillas hasta llegar a las más complejas.

se lleva a cabo mediante llamada telefónica.

consiste en adivinar nuestra contraseña a base de prueba y error.

consiste en el envío masivo de mensajes o publicidad de manera no deseada y pueden contener malware.

es un mecanismo de "espionaje" desde una posición cercana

es también conocido como cebo,

Un ataque man in the middle

Las cookies

Un ataque DDoS

El spoofing

Las redes trampas

Un escaneo de puertos

Los sniffers

El spoofing

El sniffing

Una Inyección SQL

hace referencia a ataque distribuido de denegación de servicio.

permite al atacante introducir en los sistemas o web scripts sql maliciosos con el objetivo de infectar.

supone la intrusión de un tercero entre el servidor y nosotros para conseguir información.

no son virus y por tanto dependen de terceros ya que no se reproducen por si solos.

son redes wifi falsas donde se crea una red wifi gemela a una red legítima.

es una técnica empleada para "escuchar" todo lo que pasa en una red.

son pequeños ficheros que contienen información de las paginas webs visitas u otros datos de navegación.

puede aplicar a email, ip, webs y dns.

consiste en el análisis automático de los puertos de una maquina conectada a la red para detectar el que está abierto o el estado de los mismos.

es una técnica de hacking malicioso que suplanta la identidad de una persona, web o entidad.

Un spyware

Un ransomware

Las apps maliciosas

Un backdoor

Una Botnets

Los stealers

Los keyloggers

El Criptojacking

Un gusano

Los virus

Un rogueware

Un adware

Los troyanos

se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos.

se instala en los equipos con el objetivo de recopilar información para compartirla con el usuario malicioso en remoto.

es un tipo de troyano que accede a la información privada almacenada en el dispositivo.

registran los movimientos en el teclado sin consentimiento.

no tiene interés en acceder a nuestros datos personales, sino en utilizar nuestros recursos para el minado.

una vez instaladas en los dispositivos nos pedirán una serie de permisos de manera abusiva los cuales se usaran de forma fraudulenta por el atacante.

es un secuestrador de datos.

es una red compuesta por diversos dispositivos infectados y controlados de manera remota.

se configuran como un software legítimo para infectar los equipos.

permite a los ciberdelincuentes tomar el control remoto del dispositivo.

son un tipo de malware y están diseñados para replicarse y propagarse.

es un software malicioso diseñado para mostrar anuncios no deseados de manera masiva.

es un tipo de malware que una vez ejecutado en el sistema puede modificar el código o las características.