Reconocer Ataques Informáticos Teniendo en Cuenta Los Diferentes Tipos de Redes
Reconocer Ataques Informáticos Teniendo en Cuenta Los Diferentes Tipos de Redes
Reconocer Ataques Informáticos Teniendo en Cuenta Los Diferentes Tipos de Redes
DE REDES
Wilmer Rojas P. Aprendiz…
Tipos de ataques informáticos
Lógicos Informáticos
Se
El atacante mediante
presenta
observación directa de Este ataque informático
por Se trata de
la víctima, logra se hace a través de Se conoce con el
descuido software
conseguir las correos electrónicos nombre denegación del
de las maliciosos que
contraseñas de falsos, donde se logra servicio distribuida y su
personas atacan
entrada a los sistemas, obtener el nombre del objetivo es bloquear el
al escribir directamente a
para acceder en usuario y su respectiva acceso a las páginas
el usuario los archivos
cualquier oportunidad contraseña para el web. Al mismo tiempo
y volviéndolos
y atacar la acceso a información. ataca el servidor
contraseña ejecutables e
información. llenándolo de basura
en un impidiendo el
informática.
papel y acceso a ellos.
abandonar
lo en
cualquier
Phishing
lugar, lo
Consiste en la
suplantación de la
identidad de un
usuario a través de
los correos
electrónicos. El
objetivo es
obtener datos
personales o
bancarios.
2. Segundo nivel, escriba el nombre de los ataques informáticos que usted determine son los
más comunes y que ponen en riesgo la red de información.
o Malware
o Ataque DDoS
o Phishing
o Baiting
o Spyware
3. Tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
Malware: una infección puede conllevar la pérdida de información relativamente poco
importante que se puede reemplazar fácilmente, o bien, generar pérdida de información que
ofrece al cibercriminal acceso a la cuenta bancaria del usuario, atacan directamente a los
archivos volviéndolos ejecutables e impidiendo el acceso a ellos.
Ataque DDoS: ataca el servidor llenándolo de basura informática, responsable de impedir el
ingreso a la web.
-Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)
-Indisponibilidad de un sitio web en particular
-Incapacidad para acceder a cualquier sitio web
-Aumento dramático en la cantidad de spam que recibimos
Daños triviales: Son daños que el virus puede generar, pero se logran eliminar con facilidad y
no requiere de muchos esfuerzos especiales para ello, solo un poco de tiempo.
Daños menores: En este tipo de daños, el virus ataca especialmente a los programas o
aplicativos del sistema borrándolos por completo. Un ejemplo es el virus Jerusalén.
Daños moderados: Él daño que produce el virus está directamente dirigido al disco duro,
formateándolo por completo o sobrescribiendo información.
Daños mayores: El virus ataca un sector del disco duro dañando los archivos que reposan en él.
Dark Avenger es un ejemplo.
Daños severos: Los virus atacan a los archivos del sistema, realizando cambios mínimos o
progresivos en ellos y el usuario no puede identificar el archivo original del modificado.
Daños ilimitados: Este virus ataca al administrador del sistema, creando un nuevo usuario con
su nombre y contraseña para tener privilegios de administrador. Cheebas es un causante de
este ataque.