Está en la página 1de 4

Identificar los ataques más comunes a una red informática

Nombre: Emerson Leandro Vargas Garzon

Instructor: Maria Claudia Martinez Solorzano

Competencia: REDES Y SEGURIDAD

2906368
INTRODUCCION

la seguridad de la red informática se ha convertido en una preocupación


fundamental para individuos, empresas e instituciones gubernamentales.
Con el crecimiento exponencial de la tecnología y la interconexión de
dispositivos, la exposición a diversos tipos de ataques cibernéticos ha
aumentado significativamente. Identificar los ataques más comunes a una
red informática es esencial para comprender las amenazas potenciales y
tomar medidas proactivas para proteger la integridad y confidencialidad de
los datos.

Los atacantes cibernéticos emplean una variedad de técnicas maliciosas


para comprometer la seguridad de una red, desde ataques dirigidos a
sistemas específicos hasta campañas de amplio alcance que afectan a
múltiples organizaciones. En esta introducción, exploraremos algunos de
los ataques más prevalentes que enfrentan las redes informáticas en la
actualidad, así como las implicaciones y medidas de mitigación asociadas.
Mediante el conocimiento y la comprensión de estos riesgos, las
organizaciones pueden fortalecer sus defensas y salvaguardar sus activos
digitales contra las amenazas en constante evolución del panorama
cibernético.
Reconocer ataques informáticos teniendo en cuenta los diferentes tipos de
redes

Elabore un mapa de cajas, en el cual la idea central sea los ataques


informáticos.

En el segundo nivel, escriba el nombre de los ataques informáticos


que usted determine son los más comunes y que ponen en riesgo la
red de información (mínimo cinco).
➢ Malware
➢ Ataque DDos
➢ Phishing
➢ Baiting
➢ Spyware
En el tercer nivel, escriba los riesgos en los que se incurre por cada
ataque informático.
Malware o “software malicioso” es un término amplio que describe cualquier programa o
código malicioso que es dañino para los sistemas.

ataques DDoS es un intento malintencionado de interrumpir el tráfico


normal de un servidor, servicio o red determinada, sobrecargando el
objetivo o su infraestructura asociada con una avalancha de tráfico de
Internet.

➢ Sitio web inaccesible


➢ Activación del SLA
➢ Reacción en cadena
phishing se refiere al envío de correos electrónicos que tienen la apariencia de
proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero
que en realidad pretenden manipular al receptor para robar información
confidencial.

Baiting es una de las muchas amenazas que hay en la red. Es una técnica que
utilizan los piratas informáticos para infectar a los usuarios y obtener
información.

spyware es un tipo de malware que intenta mantenerse oculto mientras registra


información en secreto y sigue sus actividades en línea, tanto en equipos como en
dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga
y almacena. Algunas cepas de spyware también son capaces de activar cámaras y
micrófonos para verlo y escucharlo sin que usted se dé cuenta.

En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de


información.

➢ Daños triviales: Son daños que el virus puede generar, pero se


logran eliminar con facilidad y no requiere de muchos esfuerzos
especiales para ello, solo un poco de tiempo.
➢ Daños menores: En este tipo de daños, el virus ataca especialmente
a los programas o aplicativos del sistema borrándolos por completo.
Un ejemplo es el virus Jerusalén.
➢ Daños moderados: Él daño que produce el virus está directamente
dirigido al disco duro, formateándolo por completo o
sobrescribiendo información.
➢ Daños mayores: El virus ataca un sector del disco duro dañando los
archivos que reposan en él. Dark Avenger es un ejemplo.
➢ Daños severos: Los virus atacan a los archivos del sistema,
realizando cambios mínimos o progresivos en ellos y el usuario no
puede identificar el archivo original del modificado.

También podría gustarte