Está en la página 1de 3

¡Te invitamos a participar en nuestros talleres y tutorías semanales!

Refuerza los temas, practica y comparte


conocimientos. ¡No pierdas esta oportunidad de seguir creciendo! Recuerda: tenemos en modalidad presencial y virtual.
Te esperamos.
NIVELACIÓN DE REDACCIÓN
Ciclo 2024-MARZO
S05.s1

Logro: Al finalizar la sesión, el estudiante elabora su esquema y, con ayuda este, escribe la versión
preliminar del párrafo considerando sus características.

Actividad 1

Elabore un esquema. Luego, redacte un párrafo enumerativo que explique detalladamente sobre los
tipos de ciberamenazas más comunes en la actualidad.

1.Tipos de ciberamenazas

1.1Ataque de Phishing

1.1.1.Tecnica que usan los ciberdelincuentes para obtener información.

1.1.2. Caso de Gmail el cual sufrió un ataque en Mayo de 2017.

1.1.3. Target con perdidas millonarias hasta 40 millones.

1.2. El malware

1.2.1. Bloquear acceso a los componentes, claves de la red.

1.2.2. Alterar ciertos componentes y hacer que el equiposea inoperable.

1.2.3.Aumento el ciberacoso en pandemia 2019.

¡Te invitamos a participar en nuestros talleres y tutorías semanales! Refuerza los temas, practica y comparte
conocimientos. ¡No pierdas esta oportunidad de seguir creciendo! Recuerda: tenemos en modalidad presencial y virtual.
Te esperamos.
Título: Las ciberamenazas mas comunes en la actualidad
Malware
Malware es un término que se usa para describir el software malicioso, que incluye spyware,
ransomware, virus y gusanos. El malware infringe las redes mediante una vulnerabilidad, usualmente
cuando un usuario hace clic en un enlace peligroso o en un archivo adjunto de correo electrónico que,
luego, instala un software riesgoso. Una vez dentro del sistema, el malware puede hacer lo siguiente:

Bloquear el acceso a los componentes clave de la red (ransomware).


Instalar malware o software dañino adicional.
Obtener información furtivamente mediante la transmisión de datos del disco duro (spyware).
Alterar ciertos componentes y hacer que el equipo sea inoperable.

Suplantación de identidad (phishing)


La suplantación de identidad (phishing) es la práctica de enviar comunicaciones fraudulentas que
parecen provenir de fuentes confiables, habitualmente a través del correo electrónico. El objetivo es
robar datos sensibles, como información de inicio de sesión y tarjetas de crédito, o instalar malware en
la máquina de la víctima. La suplantación de identidad (phishing) es una ciberamenaza cada vez más
común.

Ataque de intermediario
Los ataques de intermediarios (MitM), también conocidos como ataques de escucha secreta, ocurren
cuando los ataques se insertan en transacciones entre dos partes. Una vez que los atacantes interrumpen
el tráfico, pueden filtrar y robar datos.

Hay dos puntos en común en las entradas de ataques de MitM:

1. En Wi-Fi público inseguro, los atacantes pueden insertarse entre el dispositivo del visitante y la red.
Sin saberlo, el visitante pasa toda la información al atacante.

2. Una vez que el malware vulnera un dispositivo, el atacante puede instalar software para procesar toda
la información de la víctima.

Inyección de SQL
Una inyección de lenguaje de consulta estructurado (SQL) ocurre cuando un atacante inserta un código
malicioso en un servidor que usa el SQL y fuerza al servidor para que revele información que
normalmente no revelaría. El atacante puede efectuar la inyección de SQL simplemente enviando un
código malicioso a un cuadro de búsqueda de un sitio web vulnerable.

¡Te invitamos a participar en nuestros talleres y tutorías semanales! Refuerza los temas, practica y comparte
conocimientos. ¡No pierdas esta oportunidad de seguir creciendo! Recuerda: tenemos en modalidad presencial y virtual.
Te esperamos.

También podría gustarte