El phising
El vishing
Un ataque por fuerza bruta
El dumpster diving
El smishing
Shoulder surfing
El bating
Un ataque por diccionario
El spam
consiste en el envío masivo de mensajes o publicidad de manera no deseada y pueden contener malware.
es un mecanismo de "espionaje" desde una posición cercana
es un proceso coloquialmente conocido como "búsqueda en la basura" para la obtención de datos.
consiste en adivinar nuestra contraseña haciendo comprobaciones sencillas hasta llegar a las más complejas.
usa el correo electrónico, las redes sociales o las aplicaciones de mensajería instantánea como medio de ataque.
es también conocido como cebo,
emplea el SMS como medio de ataque.
consiste en adivinar nuestra contraseña a base de prueba y error.
se lleva a cabo mediante llamada telefónica.
El sniffing
Las redes trampas
Un ataque man in the middle
El spoofing
Un escaneo de puertos
Un ataque DDoS
Las cookies
El spoofing
Una Inyección SQL
Los sniffers
es una técnica empleada para "escuchar" todo lo que pasa en una red.
son pequeños ficheros que contienen información de las paginas webs visitas u otros datos de navegación.
permite al atacante introducir en los sistemas o web scripts sql maliciosos con el objetivo de infectar.
son redes wifi falsas donde se crea una red wifi gemela a una red legítima.
consiste en el análisis automático de los puertos de una maquina conectada a la red para detectar el que está abierto o el estado de los mismos.
hace referencia a ataque distribuido de denegación de servicio.
supone la intrusión de un tercero entre el servidor y nosotros para conseguir información.
no son virus y por tanto dependen de terceros ya que no se reproducen por si solos.
puede aplicar a email, ip, webs y dns.
es una técnica de hacking malicioso que suplanta la identidad de una persona, web o entidad.
Los stealers
Los troyanos
Las apps maliciosas
El Criptojacking
Los keyloggers
Una Botnets
Un backdoor
Los virus
Un rogueware
Un adware
Un ransomware
Un gusano
Un spyware
son un tipo de malware y están diseñados para replicarse y propagarse.
no tiene interés en acceder a nuestros datos personales, sino en utilizar nuestros recursos para el minado.
se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos.
es un secuestrador de datos.
es una red compuesta por diversos dispositivos infectados y controlados de manera remota.
es un tipo de troyano que accede a la información privada almacenada en el dispositivo.
es un software malicioso diseñado para mostrar anuncios no deseados de manera masiva.
una vez instaladas en los dispositivos nos pedirán una serie de permisos de manera abusiva los cuales se usaran de forma fraudulenta por el atacante.
se configuran como un software legítimo para infectar los equipos.
se instala en los equipos con el objetivo de recopilar información para compartirla con el usuario malicioso en remoto.
permite a los ciberdelincuentes tomar el control remoto del dispositivo.
es un tipo de malware que una vez ejecutado en el sistema puede modificar el código o las características.
registran los movimientos en el teclado sin consentimiento.