Está en la página 1de 7

REDES Y SEGURIDAD

ALUMNO: Román Mauricio Hernández

INGENIERO: Jorge Mario Hernández

Sena virtual 2020

1
REDES Y SEGURIDAD

INTRODUCCION

Los ataques informáticos son software que, al ser ejecutados por personas expertas,
invaden las redes de una empresa, con el fin de causar daño a la información. Hay una gran
cantidad de ataques, pero el más común es el virus informático, el cual se puede transferir
de múltiples maneras.

Las consecuencias de que un virus entre en el sistema pueden ir desde un daño parcial hasta
la pérdida total de la información, la alteración de los sistemas o la extracción de
información importante para la organización. Con base en la información anterior realice lo
siguiente:

Elabore un mapa de cajas, en el cual la idea central sea los ataques informáticos.

En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine
son los más comunes y que ponen en riesgo la red de información (mínimo cinco).

En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático.

En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información

2
REDES Y SEGURIDAD

DESARROLLO

MAPA DE CAJAS

LOS ATAQUES INFORMÁTICOS.

Trashing Ataques de Malware Ataque DDoS Phishing


autenticación

Se conoce con el
El atacante Se trata de nombre
mediante Consiste en la
software denegación del
observación suplantación de la
maliciosos que
directa de la
servicio distribuida identidad de un
atacan
víctima, logra y su objetivo es usuario a través de
directamente a los
Se presenta por conseguir las bloquear el acceso los correos
archivos
descuido de las contraseñas de a las páginas web. electrónicos. El
volviéndolos
personas al escribir entrada a los Al mismo tiempo objetivo es obtener
ejecutables e
el usuario y sistemas, para ataca el servidor datos personales o
impidiendo el
contraseña acceder en llenándolo de bancarios.
acceso a ellos.
cualquier basura informática.
oportunidad y
atacar la
información

3
REDES Y SEGURIDAD

En el segundo nivel, escriba el nombre de los ataques informáticos que usted


determine son los más comunes y que ponen en riesgo la red de información (mínimo
cinco).

Trashing

Ataques de autenticación

Malware

Ataque DDoS

Phishing

En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque
informático

 Malware: una infección puede conllevar la pérdida de información relativamente


poco importante que se puede reemplazar fácilmente, o

bien, generar pérdida de información que ofrece al cibercriminal acceso a la cuenta


bancaria del usuario, atacan directamente a los archivos volviéndolos ejecutables e
impidiendo el acceso a ellos.

 Ataque DDoS: ataca el servidor llenándolo de basura informática, responsable de


impedir el ingreso a la web. -Rendimiento de la red inusualmente lento (abrir
archivos o acceder a sitios web)
-Indisponibilidad de un sitio web en particular
-Incapacidad para acceder a cualquier sitio web

-Aumento dramático en la cantidad de spam que recibimos

4
REDES Y SEGURIDAD

 Phishing: consiste en la suplantación de la identidad de un usuario a través de los


correos electrónicos. El objetivo es obtener datos personales o bancarios, este
método busca desviar el flujo de clientes, ingresos o búsquedas hacia un portal
falso.

 Baiting: Consiste en un ataque dirigido a infectar equipos y redes a partir de


dispositivos de almacenamiento extraíbles como pen-drives, tarjetas SD o discos
duros externos. A través de estos equipos, los atacantes introducen archivos
infectados con malwares. Al ser un software malicioso que ingresa de forma externa
al ordenador, la estrategia de ataque suele ser colocar estos dispositivos de
almacenamiento externo en las inmediaciones de la empresa, a fin de que sean
utilizados y conectados a los equipos corporativos por el personal.

 Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener


información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo con
total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de
ello.

En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de


información.

 Daños triviales: Son daños que el virus puede generar, pero se logran eliminar con
facilidad y no requiere de muchos esfuerzos especiales

para ello, solo un poco de tiempo.

 Daños menores: En este tipo de daños, el virus ataca especialmente a los


programas o aplicativos del sistema borrándolos por completo. Un ejemplo es el
virus Jerusalén.

5
REDES Y SEGURIDAD

 Daños moderados: Él daño que produce el virus está directamente dirigido al disco
duro, formateándolo por completo o sobrescribiendo información.

 Daños mayores: El virus ataca un sector del disco duro dañando los archivos que
reposan en él. Dark Avenger es un ejemplo.

 Daños severos: Los virus atacan a los archivos del sistema, realizando cambios
mínimos o progresivos en ellos y el usuario no puede

identificar el archivo original del modificado.

 Daños ilimitados: Este virus ataca al administrador del sistema, creando un nuevo
usuario con su nombre y contraseña para tener privilegios de administrador.
Cheebas es un causante de este ataque.

6
REDES Y SEGURIDAD

BIBLIOGRAFIA

https://es.wikipedia.org/wiki/Ciberataque

También podría gustarte