Está en la página 1de 3

REDES Y SEGURIDAD (2773897)

EVIDENCIA AA3-1: PLEGABLE. DETERMINAR LAS POLÍTICAS DE PROTECCIÓN


CONTRA ATAQUES INFORMÁTICOS

ORIENTADOR
LUIS CARLOS OSSA GOMEZ

APRENDIZ
CARLOS RAMIRO GRIJALBA CEBALLOS

SERVICIO NACIONAL DE APRENDIZAJE (SENA)


CALI – VALLE DEL CAUCA
01/06/23
lOMoARcPSD|7636363

Politicas de protec ción contra


at aques informaticos ¿Cuáles son las consecuencias de los ataques
Tipos de ataques informáticos

informátcos?

¿¿QUE SON LOS ATAQUES INFORMATICOS?


También denominado cibernetico, es
aquel método o procedimiento por
medio del cual un grupo de personas,
con conocimientos de sistemas y a
quienes se Ies denomina piratas infor-
maticos trata de tomar el control de Ia
Daños triviales: Son generados por virus, pero se
información de un sistema o de Ia red,
logra eliminar con facilidad sin mucho esfuerzo
con el fin de hacer daño parcial o total. Logicos
Daños menores: El virus ataca especialmente a los
programas o aplicativos borrándolos por completo. Trashing (cartoneo) :
Un ejemplo es el virus Jerusalén Se presenta por descuido de las personas al
Daños moderados: El daño que produce el virus escribir el usuario y contraseña en un papel y
está directamente dirigido al disco duro, formateán- abandonarlo en cualquier lugar, lo que posibilita
dolo por completo o sobrescribiendo información. que un atacante utilice esta información para el

Daños mayores : El virus ataca un sector del disco acceso de los archivos de un computador .

duro dañando los archivos que reposan en él. Dark Ataques de monitorización
Avenger es un ejemplo.
El atacante mediante observación directa
Daños severos : Los virus atacan a los archivos del
de la víctima, logra conseguir las contrase-
sistema, realizando cambios mínimos o progresivos
ñas de entrada a los sistemas, para acce-
en ellos y el usuario no puede identificar el archivo
der en cualquier oportunidad y atacar la
original del modificado.
información.

Ataques de autenticación

Este ataque informático se hace a través de


correos electrónicos falsos, donde se logra
obtener el nombre del usuario y su respecti-
va contraseña para el acceso a informa-
ción.
lOMoARcPSD|7636363

Como se debe prevenir los


Tipos de ataques informáticos ataques informaticos
Informaticos

Realizar copias de seguridad


Verificar el origen de correos electrónicos
Malware Para su seguridad deben estar actualizadas
en un tiempo menor de un mes, la copia se
Se trata de software maliciosos que atacan Antes de responder correos sospechosos se
debe realizar en servidores o en la nube que
directamente a los archivos volviéndolos debe percatar del origen de los mismos ya
la empresa tenga disponible.
ejecutables e impidiendo el acceso a ellos.
que los piratas informáticos comprueban que
Se conoce con el nombre denegación del el correo esté activo y así proceden a atacar
servicio distribuida y su objetivo es bloquear el Instalar un antivirus seguro
la información
acceso a las páginas web. Al mismo tiempo Los antivirus son aplicaciones que protegen la
ataca el servidor llenándolo de basura información de atacantes externos como las
Contraseñas de acceso
informática, responsable de impedir el ingreso memorias USB. Deben ser licenciados para
a la web. actualizarlos y que cumplan con la función de

Ataque DDoS Se debe tener contraseñas seguras con va- detectar virus
rias combinaciones de letras números ade-
Se conoce con el nombre denegación del
más se deben cambiar constantemente y no
servicio distribuida y su objetivo es bloquear el Capacitaciones a los usuarios sobre los
escribirla en cualquier lado
acceso a las páginas web. Al mismo tiempo ataques informáticos
ataca el servidor llenándolo de basura Se debe dar información periódica de los
informática, responsable de impedir el ingreso riesgos que pueden generar la pérdida de
a la web. archivos y a través de talleres capacitar al
Phishing personal sobre las diferentes maneras de

Consiste en la suplantación de la identidad de prevenir los ataques informáticos.

un usuario a través de los correos


electrónicos. El objetivo es obtener datos Los computadores deben ser de uso exclusivo
personales o bancarios. de la empresa
Baiting Se deben crear políticas de seguridad, las
cuales aclaren que los computadores de la
El ataque de equipos y redes de información
empresa son de uso exclusivo y para fines de
se llevan a cabo a través de medios extraíbles
la compañía.
como memorias USB y discos duros externos,
los cuales al ser conectados transmiten el
virus provocando la pérdida de información.

También podría gustarte