Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
REDES Y SEGURIDAD Actividad de aprendizaje 2: Reconocer ataques informáticos teniendo en cuenta ELABORADO POR: EDGAR SANTACRUZ SERVICIO NACIONAL DE APRENDIZAJE (SENA) 06/06/2023 Actividad de aprendizaje 2: Reconocer ataques informáticos teniendo en cuenta Los diferentes tipos de redes Identificar los ataques más comunes a una red informática Los ataques informáticos son software que, al ser ejecutados por personas expertas, invaden las redes de una empresa, con el fin de causar daño a la información. Hay una gran cantidad de ataques, pero el más común es el virus informático, el cual se puede transferir de múltiples maneras. Las consecuencias de que un virus entre en el sistema pueden ir desde un daño parcial hasta la pérdida total de la información, la alteración de los sistemas o la extracción de información importante para la organización. Con base en la información anterior realice lo siguiente: • Elabore un mapa de cajas, en el cual la idea central sea los ataques informáticos. • En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine son los más comunes y que ponen en riesgo la red de información (mínimo cinco). • En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático. • En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información. Para lograr el éxito en la evidencia consulte el material de formación Fundamentos básicos de los conceptos de ataques informáticos en las redes tecnológicas, correspondiente a la actividad de aprendizaje 2 y el material complementario Pasos para elaborar un mapa de cajas. ATAQUES INFORMATICOS Pharming Trashing Baiting Phishing DDos CONSECUENCIAS CONSECUENCIAS CONSECUENCIAS CONSECUENCIAS CONSECUENCIAS Alteración de host de l equipo. Ingreso automático a páginas maliciosas. Infección en el equipo. la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el equipo del usuario, que permite a el atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. Robo de archivos Divulgación de información Vulnerabilidad de usuarios y contraseñas Infectar una empresa con algún tipo de virus para sacar información muy importante. Estafas empresariales o personales. Apropiarse de informaciones personales y confidenciales de alguna persona en específico. Suplantación de identidad. Robo de cuentas o tarjetas de crédito del banco. No cabe duda, de que el Phishing es uno de los grandes problemas que podemos encontrarnos en internet hoy en día, ya que los peligros y riesgos que pueden causar a las personas estafadas pueden llegar a ser realmente serios, como robo de identidad, de dinero, o utilización de sus cuentas para actividades delictivas. Causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. RIESGOS RIESGO RIESGO RIESGOS RIESGO Ingresar a sitios web desconocidos. Ingresar a sitios web sin certificados de seguridad. Descargar programas desconocidos de sitios web desconocidos. Votar impresoras o equipos a la basura sin quitar el disco duro. Escribir en monitores o paredes las claves de accesos. Escribir lento las contraseñas y usuarios. Escribir en papeles usuarios y contraseñas, y votarlas a la calle o a la basura. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo se llevan a cabo a través de medios extraíbles como memorias USB y discos duros externos, los cuales al ser conectados transmiten el virus El baiting es como un «caballo de Troya» usa un medio físico, y se basa en la curiosidad o avaricia de la víctima Sin embargo, lo que les distingue de otros tipos de ingeniería social es la promesa de un artículo u objeto que los piratas informáticos usan para atraer a sus víctimas. Los «baiters» (como se les llama a estos atacantes) pueden usar música o descargas gratis de películas, si ofrecen sus credenciales a una determinada página ➢ Rellenar campos de información personal en páginas web desconocidas o de dudosa procedencias. ➢ Dar información personal a supuestas empresas sin verificar su legitimidad. ➢ Entregar información personal a empresas en redes sociales. ➢ Verificar datos personales en telefonía, SMS, whatsApp. Se conoce con el nombre denegación del servicio distribuida y su objetivo es bloquear el acceso a las páginas web. Al mismo tiempo ataca el servidor llenándolo de basura informática, responsable de impedir el ingreso a la web. Los ataques DDOS se generan mediante la saturación de los puertos con múltiples flujos de información haciendo que el servidor se sobrecargue y no pueda seguir funcionando
Compartir