Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aprendiz
Andrés Felipe Muñoz Orozco
Tutora
Diana Poveda Barrera
Daños mayores : El virus ataca un sector del disco atacante utilice esta información para el acceso de los
duro dañando los archivos que reposan en él. Dark archivos de un computador.
Avenger es un ejemplo. Ataques de monitorización
Daños severos : Los virus atacan a los archivos del
El atacante mediante observación
sistema, realizando cambios mínimos o progresivos
directa de la víctima, logra conseguir las contrase-
en ellos y el usuario no puede identificar el archivo
ñas de entrada a los sistemas, para acce- der en
original del modificado.
cualquier oportunidad y atacar la información.
Ataques de autenticación
Malware
Verificar el origen de correos electrónicos Realizar copias de seguridad
Se trata de software maliciosos que atacan directamente
Para su seguridad deben estar actualizadas
a los archivos volviéndolos ejecutables e impidiendo el
Antes de responder correos sospechos se en un tiempo menor de un mes, la copia se
acceso a ellos.
debe percatar del origen de los mismos ya debe realizar en servidores o en la nube que
Se conoce con el nombre denegación del servicio
que los piratas informáticos comprueban que la empresa tenga disponible.
distribuida y su objetivo es bloquear el acceso a las
el correo esté activo y así proceden a atacar
páginas web. Al mismo tiem- po ataca el servidor
la información.
llenándolo de basura informática, responsable de impedir Instalar un antivirus seguro
el ingre- so a la web. Contraseñas de acceso Los antivirus son aplicaciones que protegen
a través de los correos electró- nicos. El objetivo es riesgos que pueden generar la pérdida de