Network Attacks Flashcards
Ataque TCP SYN Flood
DoS & DDoS Attacks
Ataque ICMP Flood (Smurf Attack)
DoS & DDoS Attacks
Ataque de Denegación de Servicio Distribuido (DDoS)
DoS & DDoS Attacks
MAC Flooding
ARP Spoofing y ARP Poisoning
Double Tagging (Etiquetado Doble)
Métodos Comunes de VLAN Hopping
Switch Spoofing
Métodos Comunes de VLAN Hopping
DNS Cache Poisoning (DNS Spoofing)
DNS Attacks
Ataques de Amplificación DNS
DNS Attacks
DNS Tunneling
DNS Attacks
Domain Hijacking (Domain Theft)
DNS Attacks
Ataques de Transferencia de Zonas DNS
DNS Attacks
Replay Attack
On-Path Attacks
Relay Attack
On-Path Attacks
SSL Stripping
Técnicas Avanzadas de Ataques On-Path
Downgrade Attack
Técnicas Avanzadas de Ataques On-Path
Phising
Social Engineering Attacks
Tailgating
Social Engineering Attacks
El tailgating ocurre cuando un atacante intenta entrar en una zona segura de un edificio siguiendo a una persona autorizada sin que esta se dé cuenta. El atacante se aprovecha de la puerta abierta antes de que se cierre para colarse en la zona restringida.
Piggybacking
Social Engineering Attacks
Similar al tailgating, el piggybacking ocurre cuando un atacante es permitido entrar en una zona segura por una persona autorizada, normalmente por cortesía o simpatía. A diferencia del tailgating, el empleado está consciente de que la otra persona está entrando, pero no se da cuenta de que no está autorizada.
- Ejemplo: Un atacante lleva una carga de cajas y le pide a un empleado que le abra la puerta porque tiene las manos ocupadas. El empleado, sin verificar la identidad del atacante, abre la puerta permitiéndole el acceso.
- Mitigación: Establecer políticas estrictas que prohíban abrir puertas a personas desconocidas y asegurarse de que los empleados sigan procedimientos adecuados de verificación de identidad.
Shoulder Surfing
Social Engineering Attacks
El shoulder surfing ocurre cuando un atacante observa a un usuario mientras ingresa información confidencial, como una contraseña o un número de tarjeta de crédito, aprovechando la vista directa de la pantalla o el teclado.
- Mitigación: Fomentar el uso de protectores de pantalla de privacidad en dispositivos y educar a los empleados para que sean conscientes de su entorno al ingresar información confidencial.
Eavesdropping
Social Engineering Attacks
El eavesdropping implica que un atacante escuche conversaciones privadas para obtener información confidencial. Esto puede ocurrir de forma física, al estar cerca de la conversación, o electrónicamente, al interceptar comunicaciones.
- Mitigación: Asegurar que las conversaciones confidenciales se realicen en lugares seguros y utilizar comunicaciones cifradas para proteger la información transmitida electrónicamente.
Dumpster Diving
Social Engineering Attacks
El dumpster diving es la práctica de buscar información confidencial o personal en la basura o contenedores de reciclaje. Los atacantes pueden encontrar documentos valiosos que no fueron destruidos adecuadamente.
- Mitigación: Implementar el uso de trituradoras de papel de corte cruzado para destruir documentos confidenciales antes de desecharlos y utilizar contenedores de basura con llave para documentos sensibles.
Tipos de Malware