Ataque TCP SYN Flood
DoS & DDoS Attacks
Ataque ICMP Flood (Smurf Attack)
DoS & DDoS Attacks
Ataque de Denegación de Servicio Distribuido (DDoS)
DoS & DDoS Attacks
MAC Flooding
ARP Spoofing y ARP Poisoning
Double Tagging (Etiquetado Doble)
Métodos Comunes de VLAN Hopping
Switch Spoofing
Métodos Comunes de VLAN Hopping
DNS Cache Poisoning (DNS Spoofing)
DNS Attacks
Ataques de Amplificación DNS
DNS Attacks
DNS Tunneling
DNS Attacks
Domain Hijacking (Domain Theft)
DNS Attacks
Ataques de Transferencia de Zonas DNS
DNS Attacks
Replay Attack
On-Path Attacks
Relay Attack
On-Path Attacks
SSL Stripping
Técnicas Avanzadas de Ataques On-Path
Downgrade Attack
Técnicas Avanzadas de Ataques On-Path
Phising
Social Engineering Attacks
Tailgating
Social Engineering Attacks
El tailgating ocurre cuando un atacante intenta entrar en una zona segura de un edificio siguiendo a una persona autorizada sin que esta se dé cuenta. El atacante se aprovecha de la puerta abierta antes de que se cierre para colarse en la zona restringida.
Piggybacking
Social Engineering Attacks
Similar al tailgating, el piggybacking ocurre cuando un atacante es permitido entrar en una zona segura por una persona autorizada, normalmente por cortesía o simpatía. A diferencia del tailgating, el empleado está consciente de que la otra persona está entrando, pero no se da cuenta de que no está autorizada.
Shoulder Surfing
Social Engineering Attacks
El shoulder surfing ocurre cuando un atacante observa a un usuario mientras ingresa información confidencial, como una contraseña o un número de tarjeta de crédito, aprovechando la vista directa de la pantalla o el teclado.
Eavesdropping
Social Engineering Attacks
El eavesdropping implica que un atacante escuche conversaciones privadas para obtener información confidencial. Esto puede ocurrir de forma física, al estar cerca de la conversación, o electrónicamente, al interceptar comunicaciones.
Dumpster Diving
Social Engineering Attacks
El dumpster diving es la práctica de buscar información confidencial o personal en la basura o contenedores de reciclaje. Los atacantes pueden encontrar documentos valiosos que no fueron destruidos adecuadamente.
Tipos de Malware