Está en la página 1de 13

Estudiante: Eddie Enrique Leudo Asprilla

Código: 1077460105
Ataque informático Descripción de servicios Mecanismo de

afectados prevención
Ataque DoS En un ataque de  Aplicación de filtrado

denegación de servicio de enrutador

(DoS), un atacante intenta

evitar la legitimidad de  Bloquear direcciones

que los usuarios accedan a IP sin usar

información o al servicio.

El tipo más común y obvio

de ataque DoS ocurre  Permitir el acceso a la

cuando un atacante red solo al tráfico

"inunda" una red con deseado

información. Cuando

escribimos una URL de un  Deshabilitar servicios

sitio web en particular de red innecesarios

en nuestro navegador,

estamos enviando una

solicitud al servidor web  Actualización de

del sitio para poder ver la antivirus regularmente

página en concreto. El

servidor solo puede  Tener una muy buena

procesar una cierta política de contraseñas

cantidad de solicitudes de

una vez, por lo que, si un

atacante sobrecarga el  Limitar la cantidad de

servidor con solicitudes, ancho de banda de la


Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
no puede procesarse dicha red

solicitud. Esto es una

"denegación de servicio"  Uso de la red de

ya que no se puede filtrado de acceso

acceder al sitio. Un

ejemplo notable de ello se

produjo el 27 de

marzo de 2013, cuando el

ataque de una empresa a

otra inundó

la red de correos

basura provocando una

ralentización general

de Internet e incluso llegó

a afectar a puntos clave

como el nodo

central de Londres.
Ataque Man-In-The- Un ataque MITM ocurre  S / MIME

Middle (Hombre en el cuando una comunicación

medio) entre dos sistemas es Extensiones de correo de

interceptada por una Internet seguras /

entidad externa. Esto multipropósito, o S /

puede suceder en cualquier MIME abrevia, encripta

forma de comunicación en los correos electrónicos en

línea, como correo reposo o en tránsito,

electrónico, redes sociales, asegurando que solo los


Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
navegación web, etc. No destinatarios puedan

solo están tratando de leerlos y sin dejar margen

escuchar nuestras para que los piratas

conversaciones privadas, informáticos se

sino que también pueden introduzcan y alteren

dirigir toda la información nuestros mensajes.

dentro de los dispositivos. Además, S / MIME

Quitando todos los detalles permite firmar

técnicos, el concepto de un digitalmente el correo

ataque MITM se puede electrónico con un

describir en un escenario Certificado digital único

simple. Si imaginamos que para cada persona. Esto

volvemos a los tiempos vincula la identidad virtual

antiguos cuando el correo a nuestro correo

de caracol abundaba. Jerry electrónico y brinda a los

le escribe una carta a destinatarios la garantía de

Jackie en la que le expresa que el correo electrónico

su amor después de años que recibieron en realidad

de ocultar sus proviene de nosotros (a

sentimientos. Él envía la diferencia de un hacker

carta a la oficina de que accede a nuestro

correos y es recogido por servidor de correo). Si

un cartero entrometido. La bien los piratas

abre y, por puro gusto, informáticos pudieran

decide reescribir la carta tener acceso a los


Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
antes de entregar el correo servidores de correo de las

a Jackie. Esto puede hacer empresas para firmar

que Jackie odie a Jerry por digitalmente los mensajes,

el resto de su vida. también necesitarían

Un ejemplo más moderno acceder a las claves

sería un hacker entre privadas de los empleados,

nosotros (y nuestro que generalmente se

navegador) y el sitio web almacenan de forma

que está visitando para segura en otro lugar.

interceptar y capturar Estandarizar la firma

cualquier información que digital de mensajes y

enviamos al sitio, como educar a los destinatarios

credenciales de inicio de para que solo confíe en los

sesión o información mensajes de la empresa

financiera. que se han firmado puede

ayudar a diferenciar los

correos electrónicos

legítimos de los que se han

falsificado.

 Certificados de

autenticación

Los piratas informáticos

nunca desaparecerán, pero


Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
una cosa que podemos

hacer es que sea

prácticamente imposible

penetrar en los sistemas

(por ejemplo, redes Wi-Fi,

sistemas de correo

electrónico, redes internas)

mediante la

implementación de

autenticación basada en

certificados para todas las

máquinas y dispositivos de

los empleados. Esto

significa que solo los

puntos finales con

certificados configurados

correctamente pueden

acceder a sus sistemas y

redes. Los certificados son

fáciles de usar (no se

necesita hardware

adicional para administrar

o se necesita mucha

capacitación del usuario) y

las implementaciones se
Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
pueden automatizar para

simplificar las cosas y

hacer que los hackers

tengan más difícil un

ataque.

Ataque Ingeniería Social La ingeniería social es el Ve más despacio. Los

arte de manipular a las spammers quieren que

personas para que actúes primero y pienses

renuncien a la información más tarde. Si el mensaje

confidencial. Los tipos de transmite una sensación de

información que buscan urgencia o usa tácticas de

estos delincuentes pueden venta de alta presión,

variar, pero cuando los debemos ser escépticos.

individuos son blancos, los Nunca debemos dejar que

delincuentes generalmente la urgencia influya en

intentan engañarlo para nuestra revisión cuidadosa.

que le dé su contraseña o
Investiga los hechos.
información bancaria, o
Sospecha de cualquier
acceda a su pc para
mensaje no solicitado. Si
instalar en secreto el
el correo electrónico
software malicioso, que le
parece ser de una empresa
dará acceso a su
que nosotros utilizamos,
contraseñas e información
debemos hacer nuestra
bancaria, así como para
propia investigación. Usar
darles control sobre el
Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
mismo. un motor de búsqueda para

ir al sitio de la compañía

Los delincuentes usan real, o una guía telefónica

tácticas de ingeniería para encontrar su número

social porque de teléfono.

generalmente es más fácil


 Eliminar cualquier
explotar la inclinación
solicitud de información
natural a confiar que
financiera o contraseñas.
descubrir formas de
Si nos piden que
hackear tu software. Por
respondamos a un mensaje
ejemplo, es mucho más
con información personal,
fácil engañar a alguien
es una estafa.
para que le
su dé

contraseña que intentar
 Rechace las
piratear su contraseña (a
solicitudes de ayuda u
menos que la contraseña
ofertas de ayuda. Las
sea realmente débil).
empresas y organizaciones
La seguridad se trata de
legítimas no se ponen en
saber en quién y en qué
contacto con para
confiar. Saber cuándo y
brindarnos ayuda. Si no
cuándo no hacerlo, para
solicitó específicamente la
tomar la palabra de una
ayuda del remitente,
persona; cuándo confiar en
considere cualquier oferta
que la persona con la que
para 'ayudar', una estafa.
nos estamos comunicando
Del mismo modo, si
Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
es de hecho la persona con recibimos una solicitud de

la que piensas que te estás ayuda de una organización

comunicando; cuándo benéfica u organización

confiar en que un sitio web con la que no tenemos una

es o no es legítimo; relación, elimínala. Para

cuándo confiar en que la dar, busque organizaciones

persona que está hablando caritativas de buena

por teléfono es o no es reputación por su cuenta

legítima; cuando para evitar caer en una

proporcionar nuestra estafa.


información es o no es una

buena idea.  No permitir que un

Pregúntele a cualquier enlace controle dónde

profesional de la seguridad acaba.

y te dirán que el eslabón


 Mantén el control

más débil en la cadena de buscando el sitio web tú

seguridad es el ser humano mismo usando un motor de

que acepta a una persona o búsqueda para asegurarnos

un escenario al pie de la de que terminamos donde

letra. No importa cuántas planeamos terminar. Al

cerraduras y cerrojos hay pasar el ratón sobre los

en nuestras puertas y enlaces en el correo

ventanas, o si tenemos electrónico, se mostrará la

perros guardianes, URL real en la parte

sistemas de alarma, inferior, pero una buena


Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
reflectores, cercas con copia falsa, puede guiarnos

alambre de púas y personal incorrectamente.

de seguridad armado; si
La curiosidad conduce a
confiamos en la persona de
clics descuidados, si no
la puerta que dice que él es
sabemos de qué se trata el
el repartidor de pizzas y lo
correo electrónico, hacer
dejamos entrar sin
clic en enlaces es una
verificar primero si es
opción inadecuada. Del
legítimo, estamos
mismo modo, nunca
completamente expuesto a
debemos usar números de
cualquier riesgo que
teléfono para el correo
represente dejarle entrar.
electrónico.

El secuestro de correo

electrónico es

desenfrenado. Los piratas

informáticos, los

generadores de correo no

deseado y los generadores

de redes sociales que

toman el control de las

cuentas de correo

electrónico de las personas

(y otras cuentas de

comunicación) han crecido


Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
descontroladamente. Una

vez que controlan la

cuenta de correo

electrónico de alguien, se

aprovechan de la

confianza de todos los

contactos de la persona.

Incluso cuando el

remitente parece ser

alguien que usted conoce,

si no espera un correo

electrónico con un enlace

o archivo adjunto, verifica

con tu amigo antes de abrir

enlaces o descargar.

Cuidado con cualquier

descarga. Si no

conocemos al remitente

personalmente, pero

esperamos un archivo de

ellos, descargar cualquier

cosa, puede ser un error.

Las ofertas extranjeras


Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
son falsas. Si recibimos

correos electrónicos de

loterías o sorteos

extranjeros, dinero de un

pariente desconocido o

solicitudes para transferir

fondos desde un país

extranjero por una parte

del dinero, es una estafa.

Establecer los filtros de

spam a niveles altos. Cada

programa de correo

electrónico tiene filtros de

spam. Para encontrar el

suyo, busque en las

opciones de configuración

y establezca estos valores

altos, solo recuerde revisar

su carpeta de spam

periódicamente para ver si

el correo electrónico

legítimo ha llegado

accidentalmente allí.

También podemos buscar


Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105
una guía paso a paso para

configurar los filtros de

spam buscando en el

nombre de su proveedor de

correo electrónico.

Asegurar los dispositivos

informáticos. Instalar

software antivirus,

cortafuegos, filtros de

correo electrónico y

mantenerlos actualizados.

Configurar los sistemas

operativos para que se

actualicen

automáticamente. Utilizar

una herramienta anti-

phishing ofrecida en el

navegador web,

normalmente en modo de

plugin, es también una

gran idea.
Estudiante: Eddie Enrique Leudo Asprilla
Código: 1077460105

Bibliografía

Ramiro. R. (2018). Tipos de ataques informáticos y cómo prevenirlos.


https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

También podría gustarte