Reconocer Ataques Informáticos Teniendo en Cuenta Los Diferentes Tipos de Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

RECONOCER ATAQUES INFORMÁTICOS TENIENDO EN CUENTA LOS DIFERENTES TIPOS

DE REDES
Wilmer Rojas P. Aprendiz…
Tipos de ataques informáticos

Lógicos Informáticos

Trashing Ataques de monitorización Ataques de autenticación


Malware Ataque DDoS

Se
El atacante mediante
presenta
observación directa de Este ataque informático
por Se trata de
la víctima, logra se hace a través de Se conoce con el
descuido software
conseguir las correos electrónicos nombre denegación del
de las maliciosos que
contraseñas de falsos, donde se logra servicio distribuida y su
personas atacan
entrada a los sistemas, obtener el nombre del objetivo es bloquear el
al escribir directamente a
para acceder en usuario y su respectiva acceso a las páginas
el usuario los archivos
cualquier oportunidad contraseña para el web. Al mismo tiempo
y volviéndolos
y atacar la acceso a información. ataca el servidor
contraseña ejecutables e
información. llenándolo de basura
en un impidiendo el
informática.
papel y acceso a ellos.
abandonar
lo en
cualquier
Phishing
lugar, lo
Consiste en la
suplantación de la
identidad de un
usuario a través de
los correos
electrónicos. El
objetivo es
obtener datos
personales o
bancarios.

2. Segundo nivel, escriba el nombre de los ataques informáticos que usted determine son los
más comunes y que ponen en riesgo la red de información.
o Malware
o Ataque DDoS
o Phishing
o Baiting
o Spyware
3. Tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
 Malware: una infección puede conllevar la pérdida de información relativamente poco
importante que se puede reemplazar fácilmente, o bien, generar pérdida de información que
ofrece al cibercriminal acceso a la cuenta bancaria del usuario, atacan directamente a los
archivos volviéndolos ejecutables e impidiendo el acceso a ellos.
 Ataque DDoS: ataca el servidor llenándolo de basura informática, responsable de impedir el
ingreso a la web.
-Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)
-Indisponibilidad de un sitio web en particular
-Incapacidad para acceder a cualquier sitio web
-Aumento dramático en la cantidad de spam que recibimos

 Phishing: consiste en la suplantación de la identidad de un usuario a través de los correos


electrónicos. El objetivo es obtener datos personales o bancarios, este método busca desviar el
flujo de clientes, ingresos o búsquedas hacia un portal falso.
 Baiting: Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de
almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos. A través de
estos equipos, los atacantes introducen archivos infectados con malwares. Al ser un software
malicioso que ingresa de forma externa al ordenador, la estrategia de ataque suele ser colocar
estos dispositivos de almacenamiento externo en las inmediaciones de la empresa, a fin de que
sean utilizados y conectados a los equipos corporativos por el personal.
 Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su
trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan
recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros
programas sin que nos demos cuenta de ello.

4. cuarto nivel, sintetice las consecuencias de estos ataques a la red de información.

 Daños triviales: Son daños que el virus puede generar, pero se logran eliminar con facilidad y
no requiere de muchos esfuerzos especiales para ello, solo un poco de tiempo.
 Daños menores: En este tipo de daños, el virus ataca especialmente a los programas o
aplicativos del sistema borrándolos por completo. Un ejemplo es el virus Jerusalén.
 Daños moderados: Él daño que produce el virus está directamente dirigido al disco duro,
formateándolo por completo o sobrescribiendo información.

 Daños mayores: El virus ataca un sector del disco duro dañando los archivos que reposan en él.
Dark Avenger es un ejemplo.

 Daños severos: Los virus atacan a los archivos del sistema, realizando cambios mínimos o
progresivos en ellos y el usuario no puede identificar el archivo original del modificado.

 Daños ilimitados: Este virus ataca al administrador del sistema, creando un nuevo usuario con
su nombre y contraseña para tener privilegios de administrador. Cheebas es un causante de
este ataque.

También podría gustarte