Está en la página 1de 2

Actividad de aprendizaje 2: Reconocer ataques informáticos teniendo en

cuenta
Los diferentes tipos de redes

Identificar los ataques más comunes a una red informática

Los ataques informáticos son software que, al ser ejecutados por personas
expertas, invaden las redes de una empresa, con el fin de causar daño a la
información.

Hay una gran cantidad de ataques, pero el más común es el virus informático, el
cual se puede transferir de múltiples maneras. Las consecuencias de que un virus
entre en el sistema pueden ir desde un daño parcial hasta la pérdida total de la
información, la alteración de los sistemas o la extracción de información
importante para la organización.

Con base en la información anterior realice lo siguiente:

Elabore un mapa de cajas, en el cual la idea central sea los ataques


informáticos.
En el segundo nivel, escriba el nombre de los ataques informáticos que usted
determine son los más comunes y que ponen en riesgo la red de información
(mínimo cinco).
En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque
informático.
En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de
información.
ATAQUES INFORMÁTICOS

Phishing Trashing Baiting DDos Pharming

RIESGOS RIESGOS RIESGOS RIESGOS RIESGOS

 Rellenar campos de información  Votar impresoras o equipos a la  se llevan a cabo a través de medios  Se conoce con el nombre  Ingresar a sitios web
personal en páginas web basura sin quitar el disco duro. extraíbles como memorias USB y denegación del servicio distribuida desconocidos.
desconocidas o de dudosa  Escribir en monitores o paredes discos duros externos, los cuales al y su objetivo es bloquear el acceso  Ingresar a sitios web sin
procedencias. las claves de accesos. ser conectados transmiten el virus a las páginas web. Al mismo tiempo certificados de seguridad.
 Dar información personal a  Escribir lento las contraseñas y provocando la pérdida de ataca el servidor llenándolo de  Descargar programas
supuestas empresas sin verificar usuarios. información. basura informática, responsable de desconocidos de sitios web
su legitimidad.  Escribir en papeles usuarios y  El baiting es como un «caballo de impedir el ingreso a la web. desconocidos.
 Entregar información personal a contraseñas, y votarlas a la calle Troya» usa un medio físico, y se basa  Los ataques DoS se generan
empresas en redes sociales. o a la basura. en la curiosidad o avaricia de la mediante la saturación de los
 Verificar datos personales en  Puede parecer un riesgo menor, víctima Sin embargo, lo que les puertos con múltiples flujos de
telefonía, SMS, whatsApp. ya que requiere un trabajo físico distingue de otros tipos de ingeniería información, haciendo que el
y local del atacante, pero no hay social es la promesa de un artículo u servidor se sobrecargue y no pueda
que despreciarlo. objeto que los piratas informáticos seguir prestando su servicio.
usan para atraer a sus víctimas. Los
«baiters» (como se les llama a estos
atacantes) pueden usar música o
CONSECUENCIAS CONSECUENCIAS descargas gratis de películas, si CONSECUENCIAS CONSECUENCIAS
ofrecen sus credenciales a una
determinada página.
 Suplantación de identidad.  Robo de archivos  Causa que un servicio o recurso sea  Alteración de host del
 Robo de cuentas o tarjetas de  Divulgación de información inaccesible a los usuarios legítimos. equipo.
crédito del banco.  Vulnerabilidad de usuarios y CONSECUENCIAS  Normalmente provoca la pérdida  Ingreso automático a
 No cabe duda, de que el contraseñas. de la conectividad con la red por el páginas maliciosas.
Phishing es uno de los grandes consumo del ancho de banda de la  Infección en el equipo.
problemas que podemos  Infectar una empresa con algún tipo red de la víctima o sobrecarga de  la explotación de una
encontrarnos en internet hoy de virus para sacar información muy los recursos computacionales del vulnerabilidad en el
en día, ya que los peligros y importante. sistema atacado. software de los
riesgos que pueden causar a las  Estafas empresariales o personales. servidores DNS (Domain
personas estafadas pueden  Apropiarse de informaciones Name System) o en el
llegar a ser realmente serios, personales y confidenciales de alguna equipo del usuario, que
como robo de identidad, de persona en específico. permite a el atacante
dinero, o utilización de sus redirigir un nombre de
cuentas para actividades dominio (domain name) a
delictivas. otra máquina distinta.

También podría gustarte