Logo Studenta

MAPA

¡Estudia con miles de materiales!

Vista previa del material en texto

REDES Y SEGURIDAD 
 
 
 
 
 
 
Actividad de aprendizaje 2: Reconocer ataques informáticos teniendo en cuenta 
 
 
 
 
 
 
 
 
 
ELABORADO POR: EDGAR SANTACRUZ 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SERVICIO NACIONAL DE APRENDIZAJE (SENA) 
06/06/2023 
Actividad de aprendizaje 2: Reconocer ataques informáticos teniendo 
en cuenta 
 
Los diferentes tipos de redes 
Identificar los ataques más comunes a una red 
informática 
Los ataques informáticos son software que, al ser ejecutados por personas 
expertas, invaden las redes de una empresa, con el fin de causar daño a la 
información. 
 
Hay una gran cantidad de ataques, pero el más común es el virus informático, el 
cual se puede transferir de múltiples maneras. Las consecuencias de que un virus 
entre en el sistema pueden ir desde un daño parcial hasta la pérdida total de la 
información, la alteración de los sistemas o la extracción de información 
importante para la organización. 
 
Con base en la información anterior realice lo siguiente: 
 
• Elabore un mapa de cajas, en el cual la idea central sea los ataques 
informáticos. 
 
• En el segundo nivel, escriba el nombre de los ataques informáticos que usted 
determine son los más comunes y que ponen en riesgo la red de información 
(mínimo cinco). 
• En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque 
informático. 
• En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de 
información. 
 
Para lograr el éxito en la evidencia consulte el material de formación Fundamentos 
básicos de los conceptos de ataques informáticos en las redes tecnológicas, 
correspondiente a la actividad de aprendizaje 2 y el material complementario 
Pasos para elaborar un mapa de cajas. 
 
 
 
 
 
 
 
 
 
 
 
ATAQUES INFORMATICOS 
Pharming Trashing Baiting Phishing 
 
DDos 
CONSECUENCIAS CONSECUENCIAS 
CONSECUENCIAS CONSECUENCIAS CONSECUENCIAS 
Alteración de host de l equipo. 
Ingreso automático a páginas 
maliciosas. 
Infección en el equipo. 
la explotación de una vulnerabilidad 
en el software de los servidores DNS 
(Domain Name System) o en el 
equipo del usuario, que permite a el 
atacante redirigir un nombre de 
dominio (domain name) a otra 
máquina distinta. 
 
Robo de archivos 
Divulgación de 
información 
Vulnerabilidad de 
usuarios y contraseñas 
Infectar una empresa con 
algún tipo de virus para 
sacar información muy 
importante. 
Estafas empresariales o 
personales. 
Apropiarse de 
informaciones personales 
y confidenciales de 
alguna persona en 
específico. 
Suplantación de identidad. 
Robo de cuentas o tarjetas 
de crédito del banco. 
No cabe duda, de que el 
Phishing es uno de los 
grandes problemas que 
podemos encontrarnos en 
internet hoy en día, ya que los 
peligros y riesgos que pueden 
causar a las personas 
estafadas pueden llegar a ser 
realmente serios, como robo 
de identidad, de dinero, o 
utilización de sus cuentas 
para actividades delictivas. 
 
Causa que un servicio o recurso 
sea inaccesible a los usuarios 
legítimos. 
Normalmente provoca la 
pérdida de la conectividad con 
la red por el consumo del 
ancho de banda de la red de la 
víctima o sobrecarga de los 
recursos computacionales del 
sistema atacado. 
RIESGOS 
RIESGO 
RIESGO 
RIESGOS 
RIESGO 
Ingresar a sitios web 
desconocidos. Ingresar a sitios 
web sin certificados de 
seguridad. 
Descargar programas 
desconocidos de sitios web 
desconocidos. 
 
Votar impresoras o equipos a 
la basura sin quitar el disco 
duro. 
Escribir en monitores o 
paredes las claves de accesos. 
Escribir lento las contraseñas 
y usuarios. 
Escribir en papeles usuarios y 
contraseñas, y votarlas a la 
calle o a la basura. 
Puede parecer un riesgo menor, ya 
que requiere un trabajo físico y 
local del atacante, pero no hay que 
despreciarlo 
se llevan a cabo a través de medios extraíbles como 
memorias USB y discos duros externos, los cuales al ser 
conectados transmiten el virus 
El baiting es como un «caballo de Troya» usa un medio 
físico, y se basa en la curiosidad o avaricia de la víctima 
Sin embargo, lo que les distingue de otros tipos de 
ingeniería social es la promesa de un artículo u objeto 
que los piratas informáticos usan para atraer a sus 
víctimas. Los «baiters» (como se les llama a estos 
atacantes) pueden usar música o descargas gratis de 
películas, si ofrecen sus credenciales a una 
determinada página 
 
➢ Rellenar campos de información personal en 
páginas web desconocidas o de dudosa 
procedencias. 
➢ Dar información personal a supuestas empresas 
sin verificar su legitimidad. 
➢ Entregar información personal a empresas en 
redes sociales. 
➢ Verificar datos personales en telefonía, SMS, 
whatsApp. 
 
Se conoce con el nombre denegación del 
servicio distribuida y su objetivo es bloquear el 
acceso a las páginas web. Al mismo tiempo 
ataca el servidor llenándolo de basura 
informática, responsable de 
impedir el ingreso a la web. 
Los ataques DDOS se generan mediante la 
saturación de los puertos con múltiples flujos 
de información haciendo que el servidor se 
sobrecargue y no pueda seguir funcionando

Continuar navegando