Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes y Seguridad
Redes y Seguridad
1
REDES Y SEGURIDAD
INTRODUCCION
Los ataques informáticos son software que, al ser ejecutados por personas expertas,
invaden las redes de una empresa, con el fin de causar daño a la información. Hay una gran
cantidad de ataques, pero el más común es el virus informático, el cual se puede transferir
de múltiples maneras.
Las consecuencias de que un virus entre en el sistema pueden ir desde un daño parcial hasta
la pérdida total de la información, la alteración de los sistemas o la extracción de
información importante para la organización. Con base en la información anterior realice lo
siguiente:
Elabore un mapa de cajas, en el cual la idea central sea los ataques informáticos.
En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine
son los más comunes y que ponen en riesgo la red de información (mínimo cinco).
En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático.
En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información
2
REDES Y SEGURIDAD
DESARROLLO
MAPA DE CAJAS
Se conoce con el
El atacante Se trata de nombre
mediante Consiste en la
software denegación del
observación suplantación de la
maliciosos que
directa de la
servicio distribuida identidad de un
atacan
víctima, logra y su objetivo es usuario a través de
directamente a los
Se presenta por conseguir las bloquear el acceso los correos
archivos
descuido de las contraseñas de a las páginas web. electrónicos. El
volviéndolos
personas al escribir entrada a los Al mismo tiempo objetivo es obtener
ejecutables e
el usuario y sistemas, para ataca el servidor datos personales o
impidiendo el
contraseña acceder en llenándolo de bancarios.
acceso a ellos.
cualquier basura informática.
oportunidad y
atacar la
información
3
REDES Y SEGURIDAD
Trashing
Ataques de autenticación
Malware
Ataque DDoS
Phishing
En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque
informático
4
REDES Y SEGURIDAD
Daños triviales: Son daños que el virus puede generar, pero se logran eliminar con
facilidad y no requiere de muchos esfuerzos especiales
5
REDES Y SEGURIDAD
Daños moderados: Él daño que produce el virus está directamente dirigido al disco
duro, formateándolo por completo o sobrescribiendo información.
Daños mayores: El virus ataca un sector del disco duro dañando los archivos que
reposan en él. Dark Avenger es un ejemplo.
Daños severos: Los virus atacan a los archivos del sistema, realizando cambios
mínimos o progresivos en ellos y el usuario no puede
Daños ilimitados: Este virus ataca al administrador del sistema, creando un nuevo
usuario con su nombre y contraseña para tener privilegios de administrador.
Cheebas es un causante de este ataque.
6
REDES Y SEGURIDAD
BIBLIOGRAFIA
https://es.wikipedia.org/wiki/Ciberataque