Título del tema | Objetivo del tema |
---|---|
Amenazas comunes |
Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios. |
Engaño | Identificar los diferentes métodos de engaño utilizados por los atacantes para engañar a sus víctimas. |
Ataques ciberneticos | Describir algunos tipos comunes de ataques a la red. |
Ataques a dispositivos inalámbricos y móviles | Describir los tipos comunes de ataques a dispositivos inalámbricos y móviles. |
Ataques de aplicaciones | Describir los tipos de ataques a aplicaciones. |
Entre los ejemplos de amenazas a la LAN se incluyen:
La mayoría de los ataques cibernéticos implican algún tipo de engaño. Echemos un vistazo a algunos de los tipos más comunes.
Es un ataque simple que implica observar o literalmente mirar por encima del hombro de un objetivo para obtener información valiosa, como PIN, códigos de acceso o detalles de tarjetas de crédito. Los delincuentes no siempre tienen que estar cerca de la víctima para navegar por el hombro; pueden usar binoculares o cámaras de seguridad para obtener esta información. Este es un motivo por el que una persona solo puede leer una pantalla de ATM en determinados ángulos. Estos tipos de medidas de seguridad hacen la técnica de espiar por encima del hombro mucho más difícil.
Es posible que haya oído hablar de la frase "la basura de un hombre es el tesoro de otro". En ninguna parte es esto más cierto que en el mundo del buceo en basureros: el proceso de revisar la basura de un objetivo para ver qué información se ha tirado. Esta es la razón por la cual los documentos que contienen información confidencial deben triturarse o almacenarse en bolsas para quemar hasta que el fuego los destruya después de un cierto período de tiempo.
Un ataque de repetición ocurre cuando un atacante captura la comunicación entre dos hosts y luego retransmite el mensaje al destinatario, para engañar al destinatario para que haga lo que el atacante desea evitar, comprometiendo así cualquier mecanismo de autenticación.
Probablemente haya oído hablar de las Bluetooth, pero ¿sabe exactamente qué es y cómo funciona?
Bluetooth es un protocolo de corto alcance y baja potencia que transmite datos en una red de área personal (PAN) y utiliza el emparejamiento para establecer una relación entre dispositivos como móviles, computadoras portátiles e impresoras. Los ciberdelincuentes han descubierto formas de aprovechar las vulnerabilidades entre estas conexiones.
Desplace hacia abajo para obtener más información.