Está en la página 1de 3

REDES Y SEGURIDAD (2725668)

Aprendiz
Andrés Felipe Muñoz Orozco

Tutora
Diana Poveda Barrera

Servicio Nacional de Aprendizaje


Politicas de protección
contra ataques ¿Cuáles son las consecuencias de los ataques Tipos de ataques informáticos
informaticos informátcos?

¿QUE SON LOS ATAQUES INFORMATICOS?


Es aquel método o procedimiento por
medio del cual un grupo de personas,
con conocimie ntos de sistemas y a
quienes se Ies denomina piratas infor-
maticos trata de tomar el control de Ia
informacion de un sistema o de Ia red,
Daños triviales : Son generados por virus pero se
con el fin de hacer daño parcial o total.
logra eliminar con facilidad sin mucho esfuerzo

Daños menores : El virus ataca especialmente a los


Logicos
programas o aplicativos borrándolos por completo .
Un ejemplo es el virus jerusalen Trashing (cartoneo) :
Daños moderados : El daño que produce el virus Se presenta por descuido de las
está directamente dirigido al disco duro, formateán- personas al escribir el usuario y contraseña en un papel y
dolo por completo o sobreescribiendo información. abandonarlo en cualquier lugar, lo que posibilita que un

Daños mayores : El virus ataca un sector del disco atacante utilice esta información para el acceso de los

duro dañando los archivos que reposan en él. Dark archivos de un computador.
Avenger es un ejemplo. Ataques de monitorización
Daños severos : Los virus atacan a los archivos del
El atacante mediante observación
sistema, realizando cambios mínimos o progresivos
directa de la víctima, logra conseguir las contrase-
en ellos y el usuario no puede identificar el archivo
ñas de entrada a los sistemas, para acce- der en
original del modificado.
cualquier oportunidad y atacar la información.

Ataques de autenticación

Este ataque informático se hace a


través de correos electrónicos falsos, donde se logra
obtener el nombre del usuario y su respecti- va
contraseña para el acceso a informa- ción.
Tipos de ataques informáticos
Informáticos
Como se debe prevenir los ataques informáticos

Malware
Verificar el origen de correos electrónicos Realizar copias de seguridad
Se trata de software maliciosos que atacan directamente
Para su seguridad deben estar actualizadas
a los archivos volviéndolos ejecutables e impidiendo el
Antes de responder correos sospechos se en un tiempo menor de un mes, la copia se
acceso a ellos.
debe percatar del origen de los mismos ya debe realizar en servidores o en la nube que
Se conoce con el nombre denegación del servicio
que los piratas informáticos comprueban que la empresa tenga disponible.
distribuida y su objetivo es bloquear el acceso a las
el correo esté activo y así proceden a atacar
páginas web. Al mismo tiem- po ataca el servidor
la información.
llenándolo de basura informática, responsable de impedir Instalar un antivirus seguro

el ingre- so a la web. Contraseñas de acceso Los antivirus son aplicaciones que protegen

Ataque DDoS la información de atacantes externos como


Se debe tener contraseñas seguras con va-
las memorias USB. Deben ser licenciados
Se conoce con el nombre denegación del servicio rias combinaciones de letras números ade-
para actualizarlos y que cumplan con la fun-
distribuida y su objetivo es bloquear el acceso a las más se deben cambiar constantemente y no
ción de detectar virus
páginas web. Al mismo tiem- po ataca el servidor escribirla en cualquier lado.
llenándolo de basura informática, responsable de impedir
el ingre- so a la web. Capacitaciones a los usuarios sobre los ata-

Phishing ques informáticos

Consiste en la suplantación de la identidad de un usuario Se debe dar información periódica de los

a través de los correos electró- nicos. El objetivo es riesgos que pueden generar la pérdida de

obtener datos persona- les o bancarios. archivos y a través de talleres capacitar al


personal sobre las diferentes maneras de
Baiting
prevenir los ataques informáticos.
El ataque de equipos y redes de información se llevan a
Los computadores deben ser de uso exclusi-
cabo a través de medios extra- íbles como memorias USB
vo de la empresa
y discos duros externos, los cuales al ser conectados
trans- miten el virus provocando la pérdida de infor- Se deben crear políticas de seguridad, las

mación. cuales aclaren que los computadores de la


empresa son de uso exclusivo y para fines de
la compañía.

También podría gustarte