Está en la página 1de 2

ATAQUES

1) Malware: Sofware malintensionada que genera dao a un equipo


2) Phishing: Suplantacion de indentidad, puede ser en alguna pagina web bancaria
, permitinedo capturar calves. informacion de tarjetas de credito, etc.
3)Troyano: Software que parece inofensivo pero en el fondo es un virus muy daino.
*Eruristica: base de datos de virus, el cual empieza don un codigo malioso o pat
rones para identificar virus.
Falso Positivo: el antivuris lo reconoce como software maliosos cuand relamente
no lo es. ejeplo caso panda.
4) Gusano: tipo de ataque o virus que sa va reproducinedo a traves de la red, pu
ede saturar la memoria. los gusanos informticos se propagan de ordenador a ordena
dor, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona
5) Spyware: software espia utilizado para robar informacion, captura y envia la
informacion a servidor externo.
6) DHCP Spoofing: Suplanta un dhcp, es un dhcp falso para saturar la red
**ip felp address permite pasa los broadcast. y se puede usar en cualquier inter
faz.
7) Spam: correo basura, correo no deseados comunmente de publicidad,
8) Pharming: Suplantacion de servidor DNS.
9) XSS: es una vulneravilidad de web, injecta codigo malisioso y despues se ejec
uta via web, codigo malisioso. el 70% 80% de las web son vulnerable ha este ataq
ue.
10) *Adware: muestra la publisidad automatica, de hecho hay un virus que bien co
mun emerge una ventana solo con el hecho de hacer clic se efecta el equipo, para
evitar el ataque se debe apagar el equipo.
11) DOS: Denegacion de servicio, pueden colapsar un recurso o sistema con la int
encion de destruirlo.
12) DDOS: Denegacion de servicio distribuido, ejemplo yo puedo denegar un servic
io pero cuando somos todos al mismo tiempo es distribuidad.
13) Ping de La muerte: Saturar la puerta de enlace mediante un ping extendido co
n carga.
14) Man in the middle: interceptar informacion cuando viaja atraves de la red. p
ara mitigar se debe ocupar criptografia.
15) Inyeccin SQL: Metodo de encriptacion de una base de dato.
16) Xploit: Es un programa que aprobecha las vulneravilidades de un sistema.
17) Grayware: Grupo de programas malignos no deseados.
18) Arp Flooding: llenar la tabla de requerimeientos.
19) Backdoor: Es un codigo software que tiene la capacidad de saltarse la utenti
cacion (troyano)
20) Chop chop: Ataques a las pagnas web.***
21) Rookit: programa que esconde los procesos para no ser detectados.
22) **Blackhole: es un tipo de troyano, esta en la revista hecho por lo brazileos
. se ejecuta via web.
23) Trashing: Buscar informacion en la basura (redes sociales)
24) Shoulder Surfing: mirar sobre el hombro.
25) Snnifer: Analizador de trafico
26) Keylogger: Todo lo que uno digita en el computador el keyloger lo captura.
27) Stealers: captura la informacion a traves de ejemplo de un buscador falso y
envia la informacion a un servidor remoto, las claves pueden ser redirigidas.
128 BITS: tipo de encriptacion para claves wifi
1) WEP 64 BITS
2) WPA: mejorar el algoritmo de la claves exadecimales
3) WPA2
PERSONAL (Se ocupa en la casa)
ENTERPRISE: uno tiene que logearse a
un servido TACAS o RADIUS.
4) LEAP SECURITY (Cisco): es de cisco, es estadar de red inalambrica.
5) EAP:
6) PSK: pishing key, llaves para redes inalambricas. llaves temporales con la MA
C.
7) TKIP:

8) DES: protocolo que cifra (ecripta) informacion.


9) AES: avansado ecriptacion avansado
10) 3DES: cifra tres veces la misma informacion.
11) HMAC: hace un teme con la mac y saca un valor. hace un algoritmo.
12) SHA-1: genera un codigo para comprobar la integridad de un archivo.
13) WTLS: browser dos
14) IPSEC: asegura las comunicacion en el protocolo IP, en capa 3.
15) ISAKMP:
15) MD5: hace lo mismo que SHA. criptografia.
16) DIFFIE HELLMAN: criptogrfia
17) RADIUS: servidor de autenticacion.
18) TACACS: protocolo de cisco para autntiicar usuarios.
19) ESP: concepto cisco uno en fail loader y el otro en la cebecera, protege el
trafico
20) AH: 81
21) GRE:
22) IKE: fases ike (internet key echange) Internet key exchange(IKE) es unprotocol
o usado para establecer unaAsociacin de Seguridad(SA) en el protocoloIPsec. IKE empl
ea un intercambio secreto de claves de tipoDiffie-Hellmanpara establecer elsecreto
compartido de la sesin. Se suelen usar sistemas declave pblicao clave pre-compartida
.Supone una alternativa al intercambio manual de claves. Su objetivo es la negoc
iacin de una Asociacin de Seguridad para IPSEC. Permite, adems, especificar el tiem
po de vida de la sesin IPSEC, autenticacin dinmica de otras mquinas, etc.

También podría gustarte