Está en la página 1de 2

capas Dispositivos/protocolos Funcion/descripcion Ataque cibernético Y descripción

7.Aplicación SMTP, HTTP, FTP, Se compone de los servicios Adware Gusano


IMAP y aplicaciones de El adware también son Este virus está creado con la
denominados como software con capacidad de replicarse entre
comunicación estándar que publicidad. Los creadores de ordenadores. A menudo causa
puede utilizar todo el adware incluyen anuncios o errores en la red, como consecuencia
mundo. ayudan a distribuir otro software de un consumo anormal del ancho de
para ganar dinero. Existen en banda ocasionado por este malware.
todas las computadoras y Los ciberdelincuentes suelen usar
dispositivos móviles. nombres llamativos en los enlaces
para que este virus sea descargado
como, por ejemplo, las palabras:
sexo, apuestas, regalo o premio.

6.Presentación JPEG, MJPEG, PNG Se asegura de que la Rootkit Spyware


información se transfiera al Este se esconde entre los Es una clase de malware más
procesos del sistema y no solo especializada, ya que es
sistema receptor de un modo roba información, sino que emplea básicamente un programa espía. Su
comprensible para el los recursos de tu equipo para objetivo es robar toda la información
sistema. fines maliciosos, como el envío de de tu ordenador y hacérsela llegar a
SPAM o virus. Son muy difíciles de su dueño. Es una de las principales
detectar, pues se camuflan en el vías para el éxito de los delitos
sistema operativo y pueden pasar informáticos.
desapercibidos incluso para los
antivirus.

5.Sesión SQL, RPC, NFS Administra las conexiones y Botnet Ransomware


terminaciones entre los Son redes de dispositivos Este tipo de malware que es mucho
infectados que los más especializado que los anteriores.
sistemas que cooperan. ciberdelincuentes utilizan para Amenaza con publicar datos de la
lanzar ataques, como el envío víctima o bloquear para siempre el
masivo de correos spam, ataques acceso a su ordenador a menos que
de denegación de servicio o se pague una suma. De ahí que la
DDoS, robos de credenciales, etc. traducción del nombre sea secuestro
Una vez que un dispositivo está de datos.
infectado, entrará a formar parte
de la red de botnets cuyo objetivo
es seguir expandiéndose.

4.Transporte TCP, UDP Administra la transferencia inundación SYN Existen tres tipos principales de
de datos. Asimismo, El usuario de un programa cliente ataques SYN:
hostil puede utilizar para llevar a
garantiza que los datos cabo un ataque de (DoS) en un Ataque directo
recibidos sean idénticos a servidor informático. El cliente el atacante no esconde su IP
los transmitidos. hostil envía repetidamente original.
paquetes SYN (sincronización) a
cada puerto en el servidor, usando Ataque con suplantación
direcciones IP falsas, lo que se crean múltiples direcciones IP
resulta en una sobrecarga de falsas.
información en el sistema y que el
servidor ralentice su respuesta al Ataque distribuido (DDoS)
tráfico legítimo o deje de aprovecha los bots para hacer difícil
responder por completo. el rastreo del origen del ataque.

3.Red L3 Switches, routers Administra las direcciones Smurf –Troyanos Smurf vienen
de datos y la transferencia sitio web no verificado o a través empaquetados con rootkits, lo que
de un enlace de correo electrónico permite a los hackers crear puertas
entre redes. infectado.Por lo general, el traseras para acceder con facilidad al
programa se mantiene inactivo en sistema.
una computadora hasta que un
usuario remoto lo activa; como
resultado numerosos —---

2.Vínculo de datos L2 Switches, bridger Administra la transferencia ataque Fraggle Ping de la muerte
de datos en el medio de red. Básicamente, este ataque es igual Es un ataque de denegación de
al Smurf, pero en lugar de enviar servicio (DoS), en el que el atacante
una solicitud de eco de ICMP a la pretende desestabilizar una máquina
dirección de difusión directa, envía objetivo al enviar un paquete mayor
paquetes UDP. que el tamaño máximo permitido, lo
que provoca que la máquina objetivo
se congele o deje de funcionar.

1.Física Cableados físicos Define las características Agua Polvo


del hardware de red. arrojarle agua al dispositivo si no se mantiene una
en uso o apagado, limpieza en los dispositivos
arriesgando quemar y podemos arriesgar dañar los
descomponer el mismo componentes volviendo las
lenta y acortando el tiempo útil
del dispositivo

También podría gustarte