Hacker ético 🟩 Profesión

Un hacker ético es un experto en seguridad informática que utiliza sus conocimientos de forma legal y autorizada para probar y mejorar la seguridad de los sistemas informáticos.
A menudo se denomina pentester.

Ataque de phishing 🔴

El phishing es una técnica fraudulenta que consiste en usurpar la identidad de una persona u organización de confianza (banco, administración, servicio en línea, etc.) para obtener información personal sensible (datos de acceso, números de tarjetas bancarias, etc.).

Ingeniería social 🔴 Ataque

Ingeniería social 🔴 Ataque

L’ingénierie sociale, ou « social engineering » en anglais, désigne l’ensemble des techniques de manipulation psychologique utilisées par les individus malveillants, souvent des cybercriminels, pour amener des personnes à divulguer des informations confidentielles ou à effectuer des actions compromettant la sécurité de leurs données personnelles ou celles de leur organisation.

Ces attaques ne ciblent pas directement les systèmes informatiques, mais exploitent les faiblesses humaines, en jouant sur des émotions et des biais cognitifs tels que la confiance (en se faisant passer pour une personne de confiance), la peur (d’une sanction ou d’un problème urgent), l’urgence (pour obtenir une réaction rapide), la curiosité (avec des appâts alléchants), l’appât du gain (promesses de gains financiers), l’altruisme (demande d’aide pour une cause), ou encore l’ignorance.

Ataque de inyección SQL 🔴

La inyección SQL (SQLi) es una técnica maliciosa utilizada por los atacantes para comprometer la seguridad de una aplicación web.

Consiste en insertar código SQL malicioso en los campos de entrada de una aplicación web para manipular la base de datos subyacente. Explota vulnerabilidades en la forma en que la aplicación procesa la entrada del usuario y construye sus consultas SQL.

Inyección 🔴 Ataque

Una inyección es una técnica utilizada por los ciberdelincuentes para insertar código malicioso en un sistema informático.

Una vez ejecutado, este código puede permitir al atacante :

Robo de datos sensibles: información personal, financiera, etc.
Tomar el control del sistema: utilizarlo con fines maliciosos (por ejemplo, para lanzar ataques contra otros sistemas).
Degradar los servicios: haciendo que un sitio web o una aplicación no estén disponibles (ataque de denegación de servicio).