Professional Documents
Culture Documents
cuenta
Los diferentes tipos de redes
Los ataques informáticos son software que, al ser ejecutados por personas expertas, invaden las
redes de una empresa, con el fin de causar daño a la información.
Hay una gran cantidad de ataques, pero el más común es el virus informático, el cual se puede
transferir de múltiples maneras. Las consecuencias de que un virus entre en el sistema pueden ir
desde un daño parcial hasta la pérdida total de la información, la alteración de los sistemas o la
extracción de información importante para la organización.
Elabore un mapa de cajas, en el cual la idea central sea los ataques informáticos.
En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine son
los más comunes y que ponen en riesgo la red de información (mínimo cinco).
En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información.
ff165903-ee0d-4f47-8316-340be25038f2.
ATAQUES INFORMÁTICOS
Rellenar campos de información Frecuentemente, el malware se llevan a cabo a través de medios Se conoce con el nombre Ingresar a sitios web
personal en páginas web accede a su dispositivo a través extraíbles como memorias USB y denegación del servicio distribuida y desconocidos.
desconocidas o de dudosas de Internet y del correo discos duros externos, los cuales al ser su objetivo es bloquear el acceso a Ingresar a sitios web sin
procedencias. electrónico, aunque también conectados transmiten el virus certificados de seguridad.
las páginas web. Al mismo tiempo
Dar información personal a puede conseguir acceder a través provocando la pérdida de Descargar programas
ataca el servidor llenándolo de desconocidos de sitios web
supuestas empresas sin verificar de sitios web hackeados, demos información. basura informática, responsable de desconocidos.
su legitimidad. de juegos, archivos de música, El Baiting es como un «caballo de impedir el ingreso a la web.
Entregar información personal a barras de herramientas, Troya» usa un medio físico, y se basa Los ataques DDoS se generan
empresas en redes sociales. software, suscripciones gratuitas en la curiosidad o avaricia de la mediante la saturación de los
Verificar datos personales en o cualquier otra cosa que víctima, Sin embargo, lo que les puertos con múltiples flujos de
telefonía, SMS, whatsApp. descargue de Internet en un distingue de otros tipos de ingeniería información, haciendo que el
dispositivo que no esté protegido social es la promesa de un artículo u servidor se sobrecargue y no pueda
con software antimalware. objeto que los piratas informáticos seguir prestando su servicio.
usan para atraer a sus víctimas. Los
«baiters» (como se les llama a estos
atacantes) pueden usar música o
CONSECUENCIAS descargas gratis de películas, si CONSECUENCIAS CONSECUENCIAS
CONSECUENCIAS ofrecen sus credenciales a una
determinada página.
Suplantación de identidad. Causa que un servicio o recurso sea Alteración de host del
Robo de cuentas o tarjetas de Para los usuarios domésticos, una inaccesible a los usuarios legítimos. equipo.
crédito del banco. infección puede ocasionar la pérdida CONSECUENCIAS Normalmente provoca la pérdida Ingreso automático a
No cabe duda, de que el de información poco importante o de la conectividad con la red por el páginas maliciosas.
Phishing es uno de los grandes bien puede ocasionar la pérdida de consumo del ancho de banda de la Infección en el equipo.
problemas que podemos información que permite el acceso Infectar una empresa con algún tipo red de la víctima o sobrecarga de los la explotación de una
encontrarnos en internet hoy del cibercriminal a la cuenta de virus para sacar información muy recursos computacionales del vulnerabilidad en el
en día, ya que los peligros y bancaria del usuario. importante. sistema atacado. software de los
riesgos que pueden causar a las En una red corporativa, un virus Estafas empresariales o personales. servidores DNS (Domain
personas estafadas pueden troyano que envía spam puede Apropiarse de informaciones Name System) o en el
llegar a ser realmente serios, generar un aumento imperceptible personales y confidenciales de alguna equipo del usuario, que
como robo de identidad, de del tráfico de comunicaciones, persona en específico. permite a el atacante
dinero, o utilización de sus mientras que otros tipos de redirigir un nombre de
cuentas para actividades infección pueden ocasionar el dominio (domain name) a
delictivas. bloqueo absoluto de la red otra máquina distinta.
corporativa o la pérdida de datos
corporativos críticos.
2. En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine
son los más comunes y que ponen en riesgo la red de información (mínimo cinco).
Phishing
Malware (Spyware)
Baiting
DDos
Pharming
3. En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
TRABAJAR EN ORDENADORES SIN ANTIVIRUS
Cuando no hay un buen antivirus instalado en tus ordenadores, pero estos están
conectados a Internet, corren un serio peligro. Pero incluso si no los tienes conectados a la
red, es posible que se te pueda colar un malware a través de una memoria USB.
Gran parte de lo virus informáticos, troyanos y gusanos que entran en una computadora
podrían eliminarse o bloquearse a través de un buen software antivirus. De ti depende.
NO HACER COPIAS DE SEGURIDAD, O HACERLAS MAL
Si no haces copias de seguridad, corres el riesgo de que puedas perder una gran cantidad
de archivos importantes. En la empresa, es posible incluso que almacenes bases de datos
de clientes, catálogos de productos, o incluso que tengas un software de gestión instalado.
No tener un sistema que genere copias de seguridad seguras y cifradas es, en cualquier
caso, un suicidio.
ABRIR CORREOS ELECTRÓNICOS SOSPECHOSOS
La falta de criterio a la hora de tratar con el correo electrónico da lugar a muchos
disgustos. Los ciber-delincuentes aprovechan el desconocimiento y la buena voluntad del
usuario para que éste acabe haciendo lo que ellos quieren.
Debemos evitar descargar archivos adjuntos de correos electrónicos de personas o
entidades que no conozcamos. Debemos evitar absolutamente hacer click en los enlaces.
Y, por supuesto, si vamos a parar a una página web a partir de ellos, no tenemos que
facilitar datos personales o de la empresa en ningún caso.
ABRIR MENSAJES SOSPECHOSOS EN LAS REDES SOCIALES
Las amenazas a la seguridad pueden venir de las redes sociales. Una de las redes sociales
que a veces puede dar lugar a problemas es Twitter. En ocasiones, se puede llegar a recibir
un mensaje directo de un desconocido, indicándonos que hagamos click en un enlace que
nos proporciona. Ese link puede conducir a una web infectada con malware que nos acabe
infectando la computadora. O a nuestro móvil. O también a una página en la que,
mediante técnicas de ingeniería social, se intente recoger nuestros datos.
INTRODUCIR MEMORIAS USB INFECTADAS EN TU COMPUTADORA
Un troyano se puede auto-instalar en tu computadora gracias a una memoria USB. A partir
de ese momento, alguien puede estar robándote recursos para participar en una red
zombi de ordenadores utilizados en la ciberdelincuencia. O también es posible que alguien
pueda estar capturando las teclas que pulsas en tu teclado y pueda recolectar información,
contraseñas, nombres de usuario e información confidencial.
Las memorias USB pueden ser útiles, pero se han convertido también en una gran fuente
de contagio.
4. En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información.