Está en la página 1de 6

SERVICIO NACIONAL DE APRENDIZAJE

(SENA)

EVIDENCIA:

IDENTIFICAR LOS ATAQUES MAS COMUNES A UNA RED INFORMÁTICA

PROGRAMA:

REDES Y SEGURIDAD

PRESENTADO POR:

YARLINTONG JAFETH MORENO

PRESENTADO A:

YASMIN ASTRID BARRIOS ESCORCIA

FICHA:2359536

FECHA:09/07/2021
1. Elabore un mapa de cajas, en el cual la idea central sea los ataques informaticos
2. En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine son los más comunes y que
ponen en riesgo la red de información
(Mínimo cinco)

 Malware

 Ataque DDoS

 Phishing

 Baiting

 Spyware

3. En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático

Malware: Una infección puede conllevar la pérdida de información relativamente poco importante que se puede

reemplazar fácilmente, o bien, generar pérdida de información que ofrece al cibercriminal acceso a la cuenta

bancaria del usuario, atacan directamente a los archivos volviéndolos ejecutables e impidiendo el acceso a ellos.
Ataque DDoS: Ataca el servidor llenándolo de basura informática, responsable de impedir el ingreso a la web.

Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)

Indisponibilidad de un sitio web en particular

Incapacidad para acceder a cualquier sitio web

-Aumento dramático en la cantidad de spam que recibimos

Phishing: Consiste en la suplantación de la identidad de un usuario a través de los correos electrónicos. El

objetivo es obtener datos personales o bancarios, este método busca desviar el flujo de clientes, ingresos o

búsquedas hacia un portal falso.

Baiting: Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de almacenamiento

extraíbles como pen-drives, tarjetas SD o discos duros externos. A través de estos equipos, los atacantes

introducen archivos infectados con malwares. Al ser un software malicioso que ingresa de forma externa al
ordenador, la estrategia de ataque suele ser colocar estos dispositivos de almacenamiento externo en las

inmediaciones de la empresa, a fin de que sean utilizados y conectados a los equipos corporativos por el personal.

Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser

también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro

equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.

4. En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información

Daños triviales: Son daños que el virus puede generar, pero se logran eliminar con facilidad y no requiere de

muchos esfuerzos especiales para ello, solo un poco de tiempo.

Daños menores: En este tipo de daños, el virus ataca especialmente a los programas o aplicativos del sistema

borrándolos por completo. Un ejemplo es el virus Jerusalén.


Daños moderados: Él daño que produce el virus está directamente dirigido al disco duro, formateándolo por

completo o sobrescribiendo información.

Daños mayores: El virus ataca un sector del disco duro dañando los archivos que reposan en él. Dark Avenger es

un ejemplo.

Daños severos: Los virus atacan a los archivos del sistema, realizando cambios mínimos o progresivos en ellos y

el usuario no puede identificar el archivo original del modificado.

Daños ilimitados: Este virus ataca al administrador del sistema, creando un nuevo usuario con su nombre y

contraseña para tener privilegios de administrador. Cheebas es un causante de este ataque.

También podría gustarte