* Mencione las etapas de un ataque. 1) Preparación, 2) Activación, 3) Ejecución * ¿Cuáles son las 4 clasificaciones en las que puede caer un ataque? INTERRUPCIÓN, INTERCEPCIÓN, MODIFICACIÓN, SUPLANTACIÓN. Tipo de ataque en el que existe una alteración de la información o del activo, se detecta fácilmente porque sus consecuencias son evidentes. Ataque activo Tipo de ataque en el que el atacante no altera en ningún momento la información, solo la observa, monitorea, escucha u obtiene Ataque Pasivo Persona que se encarga de explorar las vulnerabilidades de un sistema Perpetrador Tipo de pertetrador que VIOLA LA SEGURIDAD DE UN SISTEMA INFORMÁTICO CON FINES DE BENEFICIO PERSONAL CRACKER Tipo de PERPETRADOR que RASTREA LAS PAPELERAS EN BUSCA DE INFORMACIÓN, CONTRASEÑAS O DIRECTORIOS TRASHER Es toda aquella persona que envía mensajes de correo electrónico no solicitados SPAMMER Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Sniffer Tipo de ataque que aprovecha un bug del TCP/IP de windows para mandar un paquete con las direcciones, puertos destino y puerto origen iguales para bloquear el sistema. Land attack Es una herramienta de diagnóstico utilizada para registrar pulsaciones del teclado, movimientos del mouse o ambos. Idealmente están ocultos para un usuario. KeyLogger Es un Hacker novato, que utiliza aplicaciones creadas por hackers y aprende de ellas Newbie Es una aplicación, programada a ejecutarse cuando se cumplen ciertas condiciones o características que la activen. Logic Bomb Programas utilizados por los atacantes para ocultar “puertas traseras” en los propios ficheros ejecutables y servicios del sistema, que son modificados para facilitar el acceso y posterior control del sistema. Rootkit Ataque que se encarga de penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. Phreaking Ataque que se aprovechan de las “debilidades mentales” de empleados de empresas o personas que puedan brindarles información que les ayude a penetrar sistemas informáticos. Ingeniería social Ataque que se encarga de violar códigos de seguridad , obtener o compartir números de registro de programas de computo, para luego subirlos a Internet y compartirlos con el mundo. Piratería Exploit Herramientas que buscan y explotan vulnerabilidades conocidas. Método de cracking para romper la seguridad de los sistemas basados en contraseñas, consiste en intentar averiguar una contraseña probando con un gran número de palabras incluidas en un texto. Diccionarios Tipo de ataque de phishing contra usuarios de hotspots, está dirigido a los personas que se conectan a hostspots públicos o privados en aeropuertos, hoteles o restaurantes. Evil Twin