Está en la página 1de 2

Evidencia: Mapa de cajas. Identificar los ataques más comunes a una red informática.

Instructor
Kevin Isaac Sanchez Daza

Estudiante
Huuverley Muñoz Piamba

REDES Y SEGURIDAD (2108369)


Servicio Nacional de Aprendizaje (SENA)
Cali-Valle del Cauca
2020
Tipos de ataques informáticos

Malware Ataque DDoS Phishing Baiting Spyware

Consiste en un ataque dirigido


Consiste en la a infectar equipos y redes a
Una infección puede conllevar la Ataca el servidor llenándolo de Un spyware es un programa
suplantación de la partir de dispositivos de
pérdida de información relativamente basura informática, responsable espía, cuyo objetivo principal es
almacenamiento extraíbles
poco importante que se puede de impedir el ingreso a la web. identidad de un usuario a como pen-drives, tarjetas SD
obtener información. Su trabajo
-Rendimiento de la red suele ser también silencioso, sin
reemplazar fácilmente, o bien, través de los correos o discos duros externos. A
inusualmente lento (abrir dar muestras de su
generar pérdida de información que través de estos equipos, los
electrónicos. El objetivo funcionamiento, para que
ofrece al cibercriminal acceso a la archivos o acceder a sitios web) atacantes introducen archivos
-Indisponibilidad de un sitio web es obtener datos infectados con malwares. Al
puedan recolectar información
cuenta bancaria del usuario, atacan sobre nuestro equipo con total
directamente a los archivos en particular personales o bancarios, ser un software malicioso que
tranquilidad, e incluso instalar
ingresa de forma externa al
volviéndolos ejecutables e impidiendo -Incapacidad para acceder a este método busca ordenador, la estrategia de
otros programas sin que nos
el acceso a ellos. En un papel y cualquier sitio web desviar el flujo de demos cuenta de ello.
ataque suele ser colocar estos
abandonarlo en cualquier lugar, lo que -Aumento dramático en la dispositivos de
clientes, ingresos o
posibilita que un atacante utilice esta cantidad de spam que recibimos almacenamiento externo en
búsquedas hacia un las inmediaciones de la
información para el acceso de los
archivos de un computador. portal falso. empresa, a fin de que sean
utilizados y conectados a los
equipos corporativos por el
personal.

Daños triviales: Son Daños menores: En Daños moderados: Daños Daños severos: Los
Él daño que Daños ilimitados:
daños que el virus este tipo de daños, mayores: El virus atacan a los
produce el virus Este virus ataca al
puede generar, pero el virus ataca virus ataca un archivos del sistema,
está directamente administrador del
sector del realizando cambios
se logran eliminar especialmente a los sistema, creando
dirigido al disco mínimos o
con facilidad y no programas o disco duro progresivos en ellos y un nuevo usuario
duro,
requiere de muchos aplicativos del dañando los el usuario no puede con su nombre y
formateándolo por
esfuerzos especiales sistema borrándolos completo o archivos que identificar el archivo contraseña para
por completo. reposan en él. original del tener privilegios
para ello, solo un sobrescribiendo
modificado. de administrador.
poco de tiempo. información.

También podría gustarte