Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad Semana 2 - Evidencia 1
Actividad Semana 2 - Evidencia 1
cuenta
Los diferentes tipos de redes
Los ataques informáticos son software que, al ser ejecutados por personas
expertas, invaden las redes de una empresa, con el fin de causar daño a la
información.
Hay una gran cantidad de ataques, pero el más común es el virus informático, el
cual se puede transferir de múltiples maneras. Las consecuencias de que un virus
entre en el sistema pueden ir desde un daño parcial hasta la pérdida total de la
información, la alteración de los sistemas o la extracción de información
importante para la organización.
Rellenar campos de información Votar impresoras o equipos a la se llevan a cabo a través de medios Se conoce con el nombre Ingresar a sitios web
personal en páginas web basura sin quitar el disco duro. extraíbles como memorias USB y denegación del servicio distribuida desconocidos.
desconocidas o de dudosa Escribir en monitores o paredes discos duros externos, los cuales al y su objetivo es bloquear el acceso Ingresar a sitios web sin
procedencias. las claves de accesos. ser conectados transmiten el virus a las páginas web. Al mismo tiempo certificados de seguridad.
Dar información personal a Escribir lento las contraseñas y provocando la pérdida de ataca el servidor llenándolo de Descargar programas
supuestas empresas sin verificar usuarios. información. basura informática, responsable de desconocidos de sitios web
su legitimidad. Escribir en papeles usuarios y El baiting es como un «caballo de impedir el ingreso a la web. desconocidos.
Entregar información personal a contraseñas, y votarlas a la calle Troya» usa un medio físico, y se basa Los ataques DoS se generan
empresas en redes sociales. o a la basura. en la curiosidad o avaricia de la mediante la saturación de los
Verificar datos personales en Puede parecer un riesgo menor, víctima Sin embargo, lo que les puertos con múltiples flujos de
telefonía, SMS, whatsApp. ya que requiere un trabajo físico distingue de otros tipos de ingeniería información, haciendo que el
y local del atacante, pero no hay social es la promesa de un artículo u servidor se sobrecargue y no pueda
que despreciarlo. objeto que los piratas informáticos seguir prestando su servicio.
usan para atraer a sus víctimas. Los
«baiters» (como se les llama a estos
atacantes) pueden usar música o
CONSECUENCIAS CONSECUENCIAS descargas gratis de películas, si CONSECUENCIAS CONSECUENCIAS
ofrecen sus credenciales a una
determinada página.
Suplantación de identidad. Robo de archivos Causa que un servicio o recurso sea Alteración de host del
Robo de cuentas o tarjetas de Divulgación de información inaccesible a los usuarios legítimos. equipo.
crédito del banco. Vulnerabilidad de usuarios y CONSECUENCIAS Normalmente provoca la pérdida Ingreso automático a
No cabe duda, de que el contraseñas. de la conectividad con la red por el páginas maliciosas.
Phishing es uno de los grandes consumo del ancho de banda de la Infección en el equipo.
problemas que podemos Infectar una empresa con algún tipo red de la víctima o sobrecarga de la explotación de una
encontrarnos en internet hoy de virus para sacar información muy los recursos computacionales del vulnerabilidad en el
en día, ya que los peligros y importante. sistema atacado. software de los
riesgos que pueden causar a las Estafas empresariales o personales. servidores DNS (Domain
personas estafadas pueden Apropiarse de informaciones Name System) o en el
llegar a ser realmente serios, personales y confidenciales de alguna equipo del usuario, que
como robo de identidad, de persona en específico. permite a el atacante
dinero, o utilización de sus redirigir un nombre de
cuentas para actividades dominio (domain name) a
delictivas. otra máquina distinta.