Está en la página 1de 4

APRENDIZ: OSCAR MAURICIO VARGAS URIBE

MAPA DE CAJAS

TIPOS DE ATAQUES INFORMATICOS

TIPOS LOGICOS

Training Ataques de Ataques de


monitorización autenticación

Este ataque
Se presenta por El atacante mediante informático se hace a
descuido de las observación directa de la través de correos
personas al escribir el víctima, logra conseguir electrónicos falsos,
usuario y contraseña las contraseñas de donde se logra obtener
entrada a los sistemas, el nombre del usuario y
para acceder en cualquier su respectiva
oportunidad y atacar la contraseña para el
información acceso a información.
INFORMATICOS

Malware
Ataques DDoS Phishing

Se trata de software
maliciosos que
atacan directamente Se conoce con el nombre Consiste en la
a los archivos denegación del servicio suplantación de la
volviéndolos distribuida y su objetivo identidad de un usuario
ejecutables e es bloquear el acceso a a través de los correos
impidiendo el acceso las páginas web. Al electrónicos. El
a ellos. mismo tiempo ataca el objetivo es obtener
servidor llenándolo de datos personales o
basura informática. bancarios.

En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine son
los más comunes y que ponen en riesgo la red de información (mínimo cinco).
 Malware
 Ataque DDoS
 Phishing
 Baiting
 Spyware
En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
 Malware: una infección puede conllevar la pérdida de información relativamente poco
importante que se puede reemplazar fácilmente, o bien, generar pérdida de información
que ofrece al cibercriminal acceso a la cuenta bancaria del usuario, atacan directamente a
los archivos volviéndolos ejecutables e impidiendo el acceso a ellos.

 Ataque DDoS: ataca el servidor llenándolo de basura informática, responsable de impedir el


ingreso a la web.
-Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)
-Indisponibilidad de un sitio web en particular
-Incapacidad para acceder a cualquier sitio web
-Aumento dramático en la cantidad de spam que recibimos

 Phishing: consiste en la suplantación de la identidad de un usuario a través de los correos


electrónicos. El objetivo es obtener datos personales o bancarios, este método busca
desviar el flujo de clientes, ingresos o búsquedas hacia un portal falso.
 Baiting: Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de
almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos. A través
de estos equipos, los atacantes introducen archivos infectados con malwares. Al ser un
software malicioso que ingresa de forma externa al ordenador, la estrategia de ataque suele
ser colocar estos dispositivos de almacenamiento externo en las inmediaciones de la
empresa, a fin de que sean utilizados y conectados a los equipos corporativos por el
personal.
 Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo con total
tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.

En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información.

 Daños triviales: Son daños que el virus puede generar, pero se logran eliminar con facilidad
y no requiere de muchos esfuerzos especiales para ello, solo un poco de tiempo.

 Daños menores: En este tipo de daños, el virus ataca especialmente a los programas o
aplicativos del sistema borrándolos por completo. Un ejemplo es el virus Jerusalén.

 Daños moderados: Él daño que produce el virus está directamente dirigido al disco duro,
formateándolo por completo o sobrescribiendo información.

 Daños mayores: El virus ataca un sector del disco duro dañando los archivos que reposan
en él. Dark Avenger es un ejemplo.

 Daños severos: Los virus atacan a los archivos del sistema, realizando cambios mínimos o
progresivos en ellos y el usuario no puede identificar el archivo original del modificado.

 Daños ilimitados: Este virus ataca al administrador del sistema, creando un nuevo usuario
con su nombre y contraseña para tener privilegios de administrador. Cheebas es un
causante de este ataque.

También podría gustarte