Computers">
Nothing Special   »   [go: up one dir, main page]

Evidencia Mapa de Cajas. Identificar Los Ataques Más Comunes A Una Red Informática

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

EVIDENCIA: MAPA DE CAJAS.

IDENTIFICAR LOS ATAQUES MÁS COMUNES A UNA RED


INFORMÁTICA

PRESENTADO POR:
MANUEL ENRIQUE GUERRA TARRIFA

INSTRUCTOR(A):
LUZ MARYURI GARAY ALVAREZ

REDES Y SEGURIDAD
CENTRO DE ELECTRICIDAD Y AUTOMATIZACION INDUSTRIAL - CEAI
SENA
2020

IDENTIFICAR LOS ATAQUES MÁS COMUNES A UNA RED INFORMÁTICA


Los ataques informáticos son software que, al ser ejecutados por personas expertas, invaden
las redes de una empresa, con el fin de causar daño a la información.

Hay una gran cantidad de ataques, pero el más común es el virus informático, el cual se
puede transferir de múltiples maneras. Las consecuencias de que un virus entre en el
sistema pueden ir desde un daño parcial hasta la pérdida total de la información, la
alteración de los sistemas o la extracción de información importante para la organización.

Con base en la información anterior realice lo siguiente:

 Elabore un mapa de cajas, en el cual la idea central sea los ataques informáticos.

 En el segundo nivel, escriba el nombre de los ataques informáticos que usted


determine son los más comunes y que ponen en riesgo la red de información
(mínimo cinco).
 En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque
informático.
 En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de
información.

Para lograr el éxito en la evidencia consulte el material de formación Fundamentos básicos


de los conceptos de ataques informáticos en las redes tecnológicas, correspondiente a la
actividad de aprendizaje 2 y el material complementario Pasos para elaborar un mapa de
cajas.
ATAQUES INFORMÁTICOS

Los ataques informáticos son software que, al ser ejecutados por personas expertas, invaden las redes de
una empresa, con el fin de causar daño a la información.

Entre estos podemos encontrar

Phishing Trashing Baiting DDos Pharming


RIESGOS RIESGOS RIESGOS RIESGOS
RIESGOS
 se llevan a cabo a través de medios  Se conoce con el nombre denegación  Ingresar a sitios web desconocidos.
 Rellenar campos de información  Votar impresoras o equipos a la
extraíbles como memorias USB y discos del servicio distribuida y su objetivo es  Ingresar a sitios web sin certificados
personal en páginas web basura sin quitar el disco duro. de seguridad.
duros externos, los cuales al ser bloquear el acceso a las páginas web.
desconocidas o de dudosas  Escribir en monitores o paredes las Al mismo tiempo ataca el servidor  Descargar programas desconocidos
procedencias. claves de accesos. conectados transmiten el virus provocando de sitios web desconocidos.
llenándolo de basura informática,
 Dar información personal a  Escribir lento las contraseñas y la pérdida de información. responsable de impedir el ingreso a la
supuestas empresas sin verificar su usuarios.  El baiting es como un «caballo de Troya» web.
legitimidad.  Escribir en papeles usuarios y usa un medio físico, y se basa en la  Los ataques DoS se generan mediante
 Entregar información personal a contraseñas, y votarlas a la calle o curiosidad o avaricia de la víctima, Sin la saturación de los puertos con
embargo, lo que les distingue de otros múltiples flujos de información,
empresas en redes sociales. a la basura.
tipos de ingeniería social es la promesa de haciendo que el servidor se sobrecargue
 Verificar datos personales en  Puede parecer un riesgo menor, ya y no pueda seguir prestando su servicio.
telefonía, SMS, whatsApp. que requiere un trabajo físico y un artículo u objeto que los piratas
local del atacante, pero no hay que informáticos usan para atraer a sus
despreciarlo. víctimas. Pueden usar música o descargas
CONSECUENCIAS gratis de películas, si ofrecen sus
CONSECUENCIAS
credenciales a una determinada página. CONSECUENCIAS
 Robo de cuentas o tarjetas de
CONSECUENCIAS
crédito del banco.  Causa que un servicio o recurso sea  Alteración de host del equipo.
 Robo de archivos CONSECUENCIAS inaccesible a los usuarios legítimos.  Ingreso automático a páginas
 No cabe duda, de que el Phishing
 Divulgación de informacion.  Normalmente provoca la pérdida de la maliciosas.
es uno de los grandes problemas  Vulnerabilidad de usuarios y conectividad con la red por el consumo
 Infectar una empresa con algún tipo de  Infección en el equipo.
que podemos encontrarnos en contraseñas. del ancho de banda de la red de la
virus para sacar información muy  la explotación de una vulnerabilidad
internet hoy en día, ya que los víctima o sobrecarga de los recursos en el software de los servidores DNS
importante. computacionales del sistema atacado.
peligros y riesgos que pueden (Domain Name System) o en el
causar a las personas estafadas  Estafas empresariales o personales. equipo del usuario, que permite a el
pueden llegar a ser realmente atacante redirigir un nombre de
serios, como robo de identidad,  Apropiarse de informaciones personales y dominio (domain name) a otra
de dinero, o utilización de sus confidenciales de alguna persona en máquina distinta.
cuentas para actividades específico.
delictivas.

También podría gustarte