Está en la página 1de 6

Universidad dominicana o&m

Carrera
Ing. En sistemas computacionales

Nombre
Estefani moreta

Matricula
23-SISM-1-061

Asignatura
Tecnología del computador

Maestro
José Rafael Rojas

Seccio
243
1.Tipos de ataques informáticos

Malware: software malicioso diceñado para dañar o infiltrarse en sistemas


informáticos.
Phishing: intento de engañar a las personas para que revelen información
confiencial, como contraseñas o información financiera, generalmente a
través de correos electrónicos falso.
Denegación de servicios (Dos): sobrecarga de un sistema o red trafico falso
para que no pueda atender solicitudes legitimas.
Ataques de ingeniería social: manipulación psicológica de individuos para
obtener información confidencial o accesos a sistemas.
Ataques de fuerza bruta: intentos repetidos de adivinar contraseñas o
cifrados hasta que se encuentre la correcta.
Ataques de inyección: introducción de códigos maliciosos en aplicaciones o
bases de datos a través de formularios web u otros medios.
Ataques de suplantación de identidad: utilización de identidad de otra
persona para acceder a sistemas o acceder a actividades fraudulentas.
Ataques de ransomware: bloqueo o cifrado de archivos o sistemas
informáticos a cambio de un rescate.
Ataques de intermediarios: intercesión de comunicaciones entre dos partes
para robar información o modificar datos.
Ataques de día cero: explotación de vulnerabilidades de seguridad
desconocidas por el fabricante o el usuario.
2. que son los hackers y sus diferentes tipos

¿Qué son los hackers? Es una persona experta en informática que utilizan sus
conocimientos para acceder a sistemas informáticos de manera legal e ilegal,
según sus intenciones.

Tipos

 Hackers éticos: trabajan legalmente para proteger sistemas informáticos,


identificando vulnerabilidades y mejorando la seguridad.

 Hackers maliciosos: utilizan sus conocimientos para acceder a sistemas


informáticos de manera ilegal con fines destructivos o lucrativos.

 Hackers de sombrero gris: tienen habilidades tanto éticas como


maliciosas y pueden usarlas de manera legal e ilegal según la situación.

 Hackivista: utilizan sus habilidades para prácticas políticas o sociales a


menudo realizando acciones ilegales como protestas.

 Script kiddies: son personas con habilidades informáticas básicas que


utilizan herramientas y scripts predefinidos para llevar a cabo ataques sin
un entendimiento profundo de cómo funcionan.
3. Tipos de virus informáticos

-virus de archivo: se ajuntan a archivos ejecutables y se activa cuando se


ejecuta el archivo infectado.

-virus de macro: se oculta dentro de documentos que contienen macros


como archivos de Microsoft Word o Excel, y se ativan cuando se abre el
documento.

-virus de sector de arranque: infectan la sección de arranques de disco


duro u otros medios de almacenamiento y se ativan al iniciar el sistema.

-rootkit: se oculta en el sistema operativo y permite a los atacantes atacar


y controlar el sistema de forma remota sin ser detectado.

-keylogger: registra las pulsaciones de teclas del usuario para robar


contraseñas números de tarjetas de crédito u otra información
confidencial.

-botnet: conciste en una red de dispositivos infectados controlado por un


atacante para llevar a cabo actividades maliciosas como ataques de
negación de servicios o envíos masivos de spam.

-virus de enlaces: se propagan al cambiar los envíos de enlaces programas


o accesos directos por enlaces a archivos infectados.

-virus de red: se propaga a través de una red informática aprovechando


vulnerabilidades en los protocolos de red o en los sistemas conectados.

-virus adware: muestra anuncios no deseados y a menudo recopila datos de


navegación para dirigir publicidad especifica.
4. Diferentes ataques informáticos a nivel mundial

Ataques de ransomsware: es un tipo de malware que bloquea el acceso a los


archivos o al sistema y exige un pago de rescate para restaurar el acceso. Los
archivos o sistemas infectados suelen ser cifrados, y los atancantes exigen un
pago en criptomonedas para proporcionar la clave de descifrado.

Denegación de servicios: es un tipo de ataque que tiene como objetivo


abrumar un sistema, servidor o red con un tráfico excesivo, lo que resulta en
la interrupción del servidor para usuarios legítimos.

Violaciones de datos: estos ataques implican el acceso no autorizado, a


información confidencial como nombres de usuarios, contraseña datos
personales o financieros.

Ataques a infraestructuras críticas: se refiere a los ataques dirigidos a


sistemas y redes que son esenciales para el funcionamiento de una sociedad,
como sistemas de energía, transporte, agua y comunicación. Estos ataques
pueden tener consecuencias desbastadoras y poner en peligro la seguridad
nacional.
Phishing: esta técnica utilizada por los atacantes para engañar a los usuarios
y obtener información confidencial, como nombre de usuario contraseñas o
detalles de tarjetas de créditos.

También podría gustarte