Vous êtes sur la page 1sur 3

Actividad de aprendizaje 2: Reconocer ataques informáticos teniendo en cuenta los diferentes tipos de redes

 Elabore un mapa de cajas, en el cual la idea central sea los ataques informáticos.

Tipos de ataques informáticos

Lógicos Informáticos

Malware Ataque DDoS Phishing


Trashing Ataques de monitorización Ataques de autenticación

Consiste en la
Se trata de Se conoce con el
Se El atacante mediante suplantación de la
software nombre denegación del
presenta observación directa de Este ataque informático se identidad de un
maliciosos que servicio distribuida y su
por la víctima, logra hace a través de correos usuario a través de
atacan objetivo es bloquear el
descuido conseguir las electrónicos falsos, donde se los correos
directamente a acceso a las páginas
de las contraseñas de logra obtener el nombre del electrónicos. El
los archivos web. Al mismo tiempo
personas entrada a los sistemas, usuario y su respectiva objetivo es
volviéndolos ataca el servidor
al escribir para acceder en contraseña para el acceso a obtener datos
ejecutables e llenándolo de basura
el usuario cualquier oportunidad información. personales o
impidiendo el informática.
y y atacar la bancarios.
acceso a ellos.
contraseña información.
en un
 En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine son los más comunes y que ponen en riesgo la
red de información (mínimo cinco).
 Malware
 Ataque DDoS
 Phishing
 Baiting
 Spyware

 En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
 Malware: una infección puede conllevar la pérdida de información relativamente poco importante que se puede reemplazar fácilmente, o
bien, generar pérdida de información que ofrece al cibercriminal acceso a la cuenta bancaria del usuario, atacan directamente a los archivos
volviéndolos ejecutables e impidiendo el acceso a ellos.

 Ataque DDoS: ataca el servidor llenándolo de basura informática, responsable de impedir el ingreso a la web.
-Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)
-Indisponibilidad de un sitio web en particular
-Incapacidad para acceder a cualquier sitio web
-Aumento dramático en la cantidad de spam que recibimos

 Phishing: consiste en la suplantación de la identidad de un usuario a través de los correos electrónicos. El objetivo es obtener datos
personales o bancarios, este método busca desviar el flujo de clientes, ingresos o búsquedas hacia un portal falso.
 Baiting: Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de almacenamiento extraíbles como pen-drives,
tarjetas SD o discos duros externos. A través de estos equipos, los atacantes introducen archivos infectados con malwares. Al ser un software
malicioso que ingresa de forma externa al ordenador, la estrategia de ataque suele ser colocar estos dispositivos de almacenamiento externo
en las inmediaciones de la empresa, a fin de que sean utilizados y conectados a los equipos corporativos por el personal.
 Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar
muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros
programas sin que nos demos cuenta de ello.

 En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información.

 Daños triviales: Son daños que el virus puede generar, pero se logran eliminar con facilidad y no requiere de muchos esfuerzos especiales
para ello, solo un poco de tiempo.

 Daños menores: En este tipo de daños, el virus ataca especialmente a los programas o aplicativos del sistema borrándolos por completo. Un
ejemplo es el virus Jerusalén.

 Daños moderados: Él daño que produce el virus está directamente dirigido al disco duro, formateándolo por completo o sobrescribiendo
información.

 Daños mayores: El virus ataca un sector del disco duro dañando los archivos que reposan en él. Dark Avenger es un ejemplo.

 Daños severos: Los virus atacan a los archivos del sistema, realizando cambios mínimos o progresivos en ellos y el usuario no puede
identificar el archivo original del modificado.

 Daños ilimitados: Este virus ataca al administrador del sistema, creando un nuevo usuario con su nombre y contraseña para tener privilegios
de administrador. Cheebas es un causante de este ataque.

Vous aimerez peut-être aussi