0% encontró este documento útil (0 votos)
41 vistas2 páginas

Actividad de Aprendizaje 2 REDES Y SEGURIDAD

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 2

Actividad de aprendizaje 2: Reconocer ataques informáticos

teniendo en cuenta los diferentes tipos de redes.

Identificar los ataques más comunes a una red informática.

1. Elabore un mapa de cajas, en el cual la idea central sea los ataques


informáticos.
2. En el segundo nivel, escriba el nombre de los ataques informáticos que
usted determine son los más comunes y que ponen en riesgo la red de
información (mínimo cinco).
3. En el tercer nivel, escriba los riesgos en los que se incurre por cada
ataque informático.
4. En el cuarto nivel, sintetice las consecuencias de estos ataques a la red
de información.

TIPOS DE ATAQUES INFORMATICOS

LOGICOS INFORMATICO
S

Trashing Ataques de Malware Ataque DDoS Phishing


(cartoneo) autenticación

Se trata de Se conoce con el Consiste en


Se presenta por Este ataque
software nombre la
descuido de las informático se
personas al hace a través maliciosos denegación del suplantación
escribir el usuario de correos que atacan servicio de la
y contraseña en distribuida y su identidad de
electrónicos directamente
un papel y
falsos, donde se a los archivos objetivo es un usuario a
abandonarlo en
cualquier lugar, lo
logra obtener el volviéndolos bloquear el través de los
que posibilita que nombre del ejecutables e acceso a las correos
un atacante usuario y su páginas web. Al electrónicos
impidiendo el
utilice esta respectiva
acceso a mismo tiempo . El objetivo
información para contraseña para
ellos. ataca el servidor es obtener
el acceso de los el acceso a
archivos de un llenándolo de datos
información.
computador. basura personales o
informática, bancarios.
responsable de
impedir el ingreso
a la web.
Consecuencias de los ataques informáticos

Daños triviales: Son daños que el virus puede generar, pero se logran
eliminar con facilidad y no requiere de muchos esfuerzos especiales para ello,
solo un poco de tiempo.
Daños menores: En este tipo de daños, el virus ataca especialmente a los
programas o aplicativos del sistema borrándolos por completo. Un ejemplo
es el virus Jerusalén.
Daños moderados: El daño que produce el virus está directamente dirigido al
disco duro, formateándolo por completo o sobre escribiendo información.
Daños mayores: El virus ataca un sector del disco duro dañando los archivos
que reposan en él. Dark Avenger es un ejemplo.
Daños severos: Los virus atacan a los archivos del sistema, realizando
cambios mínimos o progresivos en ellos y el usuario no puede identificar el
archivo original del modificado.
Daños ilimitados: Este virus ataca al administrador del sistema, creando un
nuevo usuario con su nombre y contraseña para tener privilegios de
administrador. Cheebas es un causante de este ataque.

También podría gustarte