Please enable JavaScript.
Coggle requires JavaScript to display documents.
Técnicas de hacking, SARANGO UNAUCHO BERNARDO SEBASTIAN 8VO A - Coggle…
Técnicas de hacking
Virus, Trojan, Malware
Malware
Ejecuta payload malicioso y autorreplica en los sistemas informáticos. Un gusano vive en su propio programa independiente. A veces se propagan por sí mismos, sin ninguna interferencia humana.
Troyano
Ejecuta un programa aparentemente inofensivo y útil, el troyano apunta a la instalación de otro malware en el sistema, lo que resulta en engañar a los usuarios.
Virus
Programa de computadora que al se conecta a otra o a programa de software para dañar el sistema. Los piratas informáticos insertan código en el programa y esperan hasta que alguien ejecute. Así infectan otros programas en una computadora.
Pishing
Aparece principalmente por correo electrónico, su objetivo es robar la identidad de las víctimas haciéndose pasar por entidades de confianza.
DoS y DDoS
Los atacantes interrumpen la funcionalidad de un dispositivo llenando la red de peticiones y desbordando s capacidad normal de tráfico. Se pueden encontrar desde ataques a CPU, espacio de disco, hasta a los servidores-
Bait y Switch
Su finalidad es robar datos personales y credenciales de inicio de sesión a través de anuncios y vías confiables. Engañan a los usuarios para que visiten sitios maliciosos y toman todos los detalles sin que se den cuenta del engaño.
Cookie Theft
Es una táctica de secuestro en la que un atacante obtiene acceso a la información del usuario, un tercero copia los datos de la sesión no segura y los usa para hacerse pasar por el usuario. Generalmente ocurre cuando un usuario visita sitios a través de Wi-Fi público o una red desprotegida.
Click Jacking Atacks
Conocido como ataque de reparación de la interfaz de usuario, se dirige a los usuarios a través de múltiples capas opacas o transparentes para engañarlos. Una vez que un usuario hace clic en el botón o enlace sin saber que está haciendo clic en el botón equivocado, pierde su información en las manos equivocadas
Fake WAP
El punto de acceso inalámbrico (WAP) es una técnica utilizada para conectar muchos usuarios a la vez a través de un canal público. Suele ser en un lugar público donde haya Wi-Fi gratuito, como el aeropuerto, los centros comerciales y las cafeterías locales.
Keylogger
Captura de teclado o registrador de pulsaciones de teclas, es una técnica utilizada para registrar cada pulsación de tecla en un dispositivo o computadora. También tiene un software que puede usar en sus teléfonos inteligentes
Eavesdropping
La escucha clandestina es una antigua amenaza de seguridad en la que un atacante escucha atentamente las comunicaciones de la red para obtener información privada, como actualizaciones de enrutamiento, datos de aplicaciones, números de identificación de nodos y mucho más.
SQL Injection
El atacante utiliza un código malicioso para manipular la base de datos. De esta manera, acceden a la información que se mantiene segura en la base de datos de una organización. Interfieren con las consultas de la aplicación para ver datos, incluidos datos de usuarios, datos comerciales y más.
-