You are on page 1of 5

Actividad de aprendizaje 2: Reconocer ataques informáticos teniendo en

cuenta
Los diferentes tipos de redes

Identificar los ataques más comunes a una red informática

Los ataques informáticos son software que, al ser ejecutados por personas expertas, invaden las
redes de una empresa, con el fin de causar daño a la información.

Hay una gran cantidad de ataques, pero el más común es el virus informático, el cual se puede
transferir de múltiples maneras. Las consecuencias de que un virus entre en el sistema pueden ir
desde un daño parcial hasta la pérdida total de la información, la alteración de los sistemas o la
extracción de información importante para la organización.

Con base en la información anterior realice lo siguiente:

 Elabore un mapa de cajas, en el cual la idea central sea los ataques informáticos.
 En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine son
los más comunes y que ponen en riesgo la red de información (mínimo cinco).
 En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
 En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información.

ff165903-ee0d-4f47-8316-340be25038f2.
ATAQUES INFORMÁTICOS

Phishing Malware Baiting DDos Pharming

RIESGOS RIESGOS RIESGOS RIESGOS RIESGOS

 Rellenar campos de información  Frecuentemente, el malware  se llevan a cabo a través de medios  Se conoce con el nombre  Ingresar a sitios web
personal en páginas web accede a su dispositivo a través extraíbles como memorias USB y denegación del servicio distribuida y desconocidos.
desconocidas o de dudosas de Internet y del correo discos duros externos, los cuales al ser su objetivo es bloquear el acceso a  Ingresar a sitios web sin
procedencias. electrónico, aunque también conectados transmiten el virus certificados de seguridad.
las páginas web. Al mismo tiempo
 Dar información personal a puede conseguir acceder a través provocando la pérdida de  Descargar programas
ataca el servidor llenándolo de desconocidos de sitios web
supuestas empresas sin verificar de sitios web hackeados, demos información. basura informática, responsable de desconocidos.
su legitimidad. de juegos, archivos de música,  El Baiting es como un «caballo de impedir el ingreso a la web.
 Entregar información personal a barras de herramientas, Troya» usa un medio físico, y se basa  Los ataques DDoS se generan
empresas en redes sociales. software, suscripciones gratuitas en la curiosidad o avaricia de la mediante la saturación de los
 Verificar datos personales en o cualquier otra cosa que víctima, Sin embargo, lo que les puertos con múltiples flujos de
telefonía, SMS, whatsApp. descargue de Internet en un distingue de otros tipos de ingeniería información, haciendo que el
dispositivo que no esté protegido social es la promesa de un artículo u servidor se sobrecargue y no pueda
con software antimalware. objeto que los piratas informáticos seguir prestando su servicio.
usan para atraer a sus víctimas. Los
«baiters» (como se les llama a estos
atacantes) pueden usar música o
CONSECUENCIAS descargas gratis de películas, si CONSECUENCIAS CONSECUENCIAS
CONSECUENCIAS ofrecen sus credenciales a una
determinada página.
 Suplantación de identidad.  Causa que un servicio o recurso sea  Alteración de host del
 Robo de cuentas o tarjetas de  Para los usuarios domésticos, una inaccesible a los usuarios legítimos. equipo.
crédito del banco. infección puede ocasionar la pérdida CONSECUENCIAS  Normalmente provoca la pérdida  Ingreso automático a
 No cabe duda, de que el de información poco importante o de la conectividad con la red por el páginas maliciosas.
Phishing es uno de los grandes bien puede ocasionar la pérdida de consumo del ancho de banda de la  Infección en el equipo.
problemas que podemos información que permite el acceso  Infectar una empresa con algún tipo red de la víctima o sobrecarga de los  la explotación de una
encontrarnos en internet hoy del cibercriminal a la cuenta de virus para sacar información muy recursos computacionales del vulnerabilidad en el
en día, ya que los peligros y bancaria del usuario. importante. sistema atacado. software de los
riesgos que pueden causar a las En una red corporativa, un virus  Estafas empresariales o personales. servidores DNS (Domain
personas estafadas pueden troyano que envía spam puede  Apropiarse de informaciones Name System) o en el
llegar a ser realmente serios, generar un aumento imperceptible personales y confidenciales de alguna equipo del usuario, que
como robo de identidad, de del tráfico de comunicaciones, persona en específico. permite a el atacante
dinero, o utilización de sus mientras que otros tipos de redirigir un nombre de
cuentas para actividades infección pueden ocasionar el dominio (domain name) a
delictivas. bloqueo absoluto de la red otra máquina distinta.
corporativa o la pérdida de datos
corporativos críticos.
2. En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine
son los más comunes y que ponen en riesgo la red de información (mínimo cinco).
 Phishing
 Malware (Spyware)
 Baiting
 DDos
 Pharming

3. En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
 TRABAJAR EN ORDENADORES SIN ANTIVIRUS
Cuando no hay un buen antivirus instalado en tus ordenadores, pero estos están
conectados a Internet, corren un serio peligro. Pero incluso si no los tienes conectados a la
red, es posible que se te pueda colar un malware a través de una memoria USB.
Gran parte de lo virus informáticos, troyanos y gusanos que entran en una computadora
podrían eliminarse o bloquearse a través de un buen software antivirus. De ti depende.
 NO HACER COPIAS DE SEGURIDAD, O HACERLAS MAL
Si no haces copias de seguridad, corres el riesgo de que puedas perder una gran cantidad
de archivos importantes. En la empresa, es posible incluso que almacenes bases de datos
de clientes, catálogos de productos, o incluso que tengas un software de gestión instalado.
No tener un sistema que genere copias de seguridad seguras y cifradas es, en cualquier
caso, un suicidio.
 ABRIR CORREOS ELECTRÓNICOS SOSPECHOSOS
La falta de criterio a la hora de tratar con el correo electrónico da lugar a muchos
disgustos. Los ciber-delincuentes aprovechan el desconocimiento y la buena voluntad del
usuario para que éste acabe haciendo lo que ellos quieren.
Debemos evitar descargar archivos adjuntos de correos electrónicos de personas o
entidades que no conozcamos. Debemos evitar absolutamente hacer click en los enlaces.
Y, por supuesto, si vamos a parar a una página web a partir de ellos, no tenemos que
facilitar datos personales o de la empresa en ningún caso.
 ABRIR MENSAJES SOSPECHOSOS EN LAS REDES SOCIALES
Las amenazas a la seguridad pueden venir de las redes sociales. Una de las redes sociales
que a veces puede dar lugar a problemas es Twitter. En ocasiones, se puede llegar a recibir
un mensaje directo de un desconocido, indicándonos que hagamos click en un enlace que
nos proporciona. Ese link puede conducir a una web infectada con malware que nos acabe
infectando la computadora. O a nuestro móvil. O también a una página en la que,
mediante técnicas de ingeniería social, se intente recoger nuestros datos.
 INTRODUCIR MEMORIAS USB INFECTADAS EN TU COMPUTADORA
Un troyano se puede auto-instalar en tu computadora gracias a una memoria USB. A partir
de ese momento, alguien puede estar robándote recursos para participar en una red
zombi de ordenadores utilizados en la ciberdelincuencia. O también es posible que alguien
pueda estar capturando las teclas que pulsas en tu teclado y pueda recolectar información,
contraseñas, nombres de usuario e información confidencial.
Las memorias USB pueden ser útiles, pero se han convertido también en una gran fuente
de contagio.
4. En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información.

 Phishing: consiste en la suplantación de la identidad de un usuario a través de los


correos electrónicos. El objetivo es obtener datos personales o bancarios, este
método busca desviar el flujo de clientes, ingresos o búsquedas hacia un portal
falso.

 Malware: una infección puede conllevar la pérdida de información relativamente


poco importante que se puede reemplazar fácilmente, o bien, generar pérdida de
información que ofrece al cibercriminal acceso a la cuenta bancaria del usuario,
atacan directamente a los archivos volviéndolos ejecutables e impidiendo el
acceso a ellos.
 Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo
con total tranquilidad, e incluso instalar otros programas sin que nos demos
cuenta de ello.

 Baiting: Consiste en un ataque dirigido a infectar equipos y redes a partir de


dispositivos de almacenamiento extraíbles como pen-drives, tarjetas SD o discos
duros externos. A través de estos equipos, los atacantes introducen archivos
infectados con malwares. Al ser un software malicioso que ingresa de forma
externa al ordenador, la estrategia de ataque suele ser colocar estos dispositivos
de almacenamiento externo en las inmediaciones de la empresa, a fin de que sean
utilizados y conectados a los equipos corporativos por el personal.
 Ataque DDoS: Ataca el servidor llenándolo de basura informática, responsable de
impedir el ingreso a la web, esto afecta varios puntos los cuales son:
-Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)
-Indisponibilidad de un sitio web en particular
-Incapacidad para acceder a cualquier sitio web
-Aumento dramático en la cantidad de spam que recibimos
 Pharming: Consiste en la Alteración del host del equipo lo que con lleva a al Ingreso
automático a páginas maliciosas, la Infección del equipo con virus maliciosos,
la explotación de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el equipo del usuario, que permite a el atacante redirigir un
nombre de dominio (domain name) a otra máquina distinta

You might also like