El smishing
El vishing
Un ataque por fuerza bruta
El phising
El dumpster diving
Un ataque por diccionario
Shoulder surfing
El bating
El spam
es un proceso coloquialmente conocido como "búsqueda en la basura" para la obtención de datos.
emplea el SMS como medio de ataque.
usa el correo electrónico, las redes sociales o las aplicaciones de mensajería instantánea como medio de ataque.
consiste en adivinar nuestra contraseña haciendo comprobaciones sencillas hasta llegar a las más complejas.
se lleva a cabo mediante llamada telefónica.
consiste en adivinar nuestra contraseña a base de prueba y error.
consiste en el envío masivo de mensajes o publicidad de manera no deseada y pueden contener malware.
es un mecanismo de "espionaje" desde una posición cercana
es también conocido como cebo,
Un ataque man in the middle
Las cookies
Un ataque DDoS
El spoofing
Las redes trampas
Un escaneo de puertos
Los sniffers
El spoofing
El sniffing
Una Inyección SQL
hace referencia a ataque distribuido de denegación de servicio.
permite al atacante introducir en los sistemas o web scripts sql maliciosos con el objetivo de infectar.
supone la intrusión de un tercero entre el servidor y nosotros para conseguir información.
no son virus y por tanto dependen de terceros ya que no se reproducen por si solos.
son redes wifi falsas donde se crea una red wifi gemela a una red legítima.
es una técnica empleada para "escuchar" todo lo que pasa en una red.
son pequeños ficheros que contienen información de las paginas webs visitas u otros datos de navegación.
puede aplicar a email, ip, webs y dns.
consiste en el análisis automático de los puertos de una maquina conectada a la red para detectar el que está abierto o el estado de los mismos.
es una técnica de hacking malicioso que suplanta la identidad de una persona, web o entidad.
Un spyware
Un ransomware
Las apps maliciosas
Un backdoor
Una Botnets
Los stealers
Los keyloggers
El Criptojacking
Un gusano
Los virus
Un rogueware
Un adware
Los troyanos
se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos.
se instala en los equipos con el objetivo de recopilar información para compartirla con el usuario malicioso en remoto.
es un tipo de troyano que accede a la información privada almacenada en el dispositivo.
registran los movimientos en el teclado sin consentimiento.
no tiene interés en acceder a nuestros datos personales, sino en utilizar nuestros recursos para el minado.
una vez instaladas en los dispositivos nos pedirán una serie de permisos de manera abusiva los cuales se usaran de forma fraudulenta por el atacante.
es un secuestrador de datos.
es una red compuesta por diversos dispositivos infectados y controlados de manera remota.
se configuran como un software legítimo para infectar los equipos.
permite a los ciberdelincuentes tomar el control remoto del dispositivo.
son un tipo de malware y están diseñados para replicarse y propagarse.
es un software malicioso diseñado para mostrar anuncios no deseados de manera masiva.
es un tipo de malware que una vez ejecutado en el sistema puede modificar el código o las características.