Está en la página 1de 4

Reconocer ataques informáticos teniendo en cuenta los diferentes tipos de

redes

Presentado por

XXXXXXXXXXXXXXXXXXXXXXXX

REDES Y SEGURIDAD
2573216

Luis Carlos Ossa Gómez


Instructor

SERVICIO NACIONAL DE APRENDIZAJE SENA

Bogotá DC

20/06/2022
• Mapa de cajas : tipos de ataques informáticos

• En el segundo nivel, ataques informáticos más comunes.

➢ Malware
➢ Phishing
➢ Ataque DoS
➢ Ataques web
➢ Spyware

• En el tercer nivel, riesgos en los que se incurre por cada ataque


informático.

o Malware:
Se trata de un programa o código malicioso que afecta de manera secreta y
silenciosa a un sistema de información. Un malware tiene la capacidad de
irrumpir, perjudicar y deshabilitar los ordenadores y demás activos de
información, en otras palabras, a través de este se pueden robar y borrar datos,
secuestrar funciones y espiar actividades sin ser notados. Algunos malware son
los ransomware, troyanos y spyware.

o Phishing:
Técnica que se dirige a una persona concreta para robar sus datos, ya se trate
de credenciales de acceso a sistemas o de números de tarjetas de crédito.
Por lo general, el ciberdelincuente se hace pasar por una persona o empresa
de confianza.

o Ataque DDoS:
En un ataque de denegación distribuida de servicio (DDoS), un atacante
intenta evitar la legitimidad de que los usuarios accedan a información o al
servicio.

o Ataques web:
Son códigos que se infiltran en páginas web o navegadores para dañarlos.

o Spyware:
Es un programa que se instala en el ordenador y recopila la información del
usuario, como números de tarjetas de crédito, datos de formularios o
direcciones de correo electrónico.

• En el cuarto nivel, las consecuencias de estos ataques a la red de


información.

* El virus que contienen la mayoría de los ataques de red de información ataca al


administrador del sistema, creando un nuevo usuario con su nombre y contraseña
para tener privilegios de administrador. El virus también ataca un sector del disco
duro dañando los archivos que reposan en él.

En cuanto a las compañías suelen tener festaciones económicas, debido a que los
delincuentes pueden exigir grandes cantidades de dinero por el rescate de la
información, es decir, la empresa es víctima de una extorsión, y por otro lado porque
aumentan los gastos ya que para dar solución al problema, muchas veces, se
requiere acompañamiento y asesoramiento tecnológico y legal de expertos.

Él daño que produce el virus está solamente dirigido al disco duro, formateándolo
por completo o sobrescribiendo información.
Los virus atacan a los archivos del sistema, realizando cambios mínimos o
progresivos en ellos y el usuario no puede identificar el archivo original del
modificado.

En cuento a las empresas la pérdida de clientes y proveedores pues el daño a la


reputación y a la imagen de la empresa, pues públicos como estos pueden dejar de
confiar en la empresa que fue víctima de un ciberataque ya que ven que es
vulnerable y puede ponerlos también en riesgo. En este tipo de daños, el
virus ataca especialmente a los programas o aplicativos del sistema
borrándolos por completo

En las entidades usualmente suelen existir retrasos en los procesos de producción o


prestación de los servicios porque los sistemas están bloqueados, hay secuestro de
información y se deben centrar en el rescate para poder operar con normalidad.

• Referencias

✓ https://www.optical.pe/blog/tipos-de-ataques-informaticos-y-previsiones-
para-el-2022/
✓ https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-
prevenirlos/
✓ https://www.vincusys.com/blog/ciberseguridad-y-ataques-informaticos/

También podría gustarte