0% encontró este documento útil (0 votos)
58 vistas7 páginas

Tipos de Ciberataques y Prevención

Este documento presenta un reporte de lectura sobre los tipos de ataques cibernéticos como el phishing, malware, ataques de contraseñas y denegación de servicio. Explica cada tipo de ataque de forma detallada y cómo prevenirlos, como instalar antivirus y firewalls, crear contraseñas seguras y mantener los sistemas actualizados. Concluye que debido a la variedad de amenazas, es importante estar informado y seguir lineamientos de seguridad para proteger la información personal y de empresas.

Cargado por

hu200112147
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
58 vistas7 páginas

Tipos de Ciberataques y Prevención

Este documento presenta un reporte de lectura sobre los tipos de ataques cibernéticos como el phishing, malware, ataques de contraseñas y denegación de servicio. Explica cada tipo de ataque de forma detallada y cómo prevenirlos, como instalar antivirus y firewalls, crear contraseñas seguras y mantener los sistemas actualizados. Concluye que debido a la variedad de amenazas, es importante estar informado y seguir lineamientos de seguridad para proteger la información personal y de empresas.

Cargado por

hu200112147
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ECOSISTEMAS DIGITALES

MEM-2201A

REPORTE DE LECTURA
“Ataques Informáticos”

INGENIERÍA EN ADMINISTRACIÓN

GRADO: 8vo SEMESTRE, GRUPO A

DOCENTE: Mtro. Oswaldo Baltazar Mora

ALUMNO: Jorge Luis Bernaldino Aguilar


N° CONTROL: 200112147

TECNOLÓGICO SUPERIOR DE JALISCO

PATICAJO, MINATITLÁN COLIMA., a 13 de febrero de 2024


INTRODUCCIÓN

Los ciberataques son intentos no deseados de robar, exponer, alterar o destruir información
mediante el acceso no autorizado a los sistemas informáticos. Vulnerabilidad que presentan
desde usuarios comunes hasta gobiernos que no llevan un control y protección de su
privacidad.

Desde siempre se han presentado herramientas que protegen los computadores de cualquier
ciberataque, hoy en día éstas han ido evolucionando para una mayor seguridad, aunque no
está demás que cada usuario se alimente de información y se capacite para poder evitar
problemáticas o riesgos en el acceso a todo el contenido de su interés.

En esta actividad se presentará un desarrollo en manera de Reporte de Lectura el cual nos


ayudará a comprender la diversidad de ataques cibernéticos que podemos sufrir, tanto como
la importancia de poner un orden y control en el acceso a cualquier tipo de hardware.
TIPOS DE CIBERATAQUE

PHISHING

El phishing es una actividad muy común como ciberataque, este consiste básicamente en
recibir información que a simple vista parece verídica o en la cual se intercepta la psicología
para manipular al usuario de adquirir productos o entregar información supuestamente a un
receptor de confianza e interés.

Cuando no se tiene un conocimiento de la magnitud de acciones que se llevan a cabo día a


día o sobre los productos que ya has adquirido de manera segura, es muy fácil caer en fraudes
o entregar información importante. Pues esto puede ocasionarse de manera telefónica, por
medio de correos electrónicos, o en las mismas redes sociales, e incluso por medio de
mensajes telefónicos directos, los cuales por lo regular contienen links a páginas maliciosas
o en automático se descargan malwares que se instalan y afectan tu dispositivo.

Hay muchas manera de prevenir el caer en un ciberataque de este tipo, pero también el
usuario debe prestar mucha atención debido a que este tipo de ataques suelen ser muy
cautelosos y presentan un estilo profesional.

En caso de llamadas telefónicas es seguro que, si te piden tus datos privados como NIP, CVV,
o se muestra interés de urgencia, definitivamente es un fraude y quieren robar tu información.
Un Banco, Sitio Web de Compras seguro o cualquier institución verídica jamás pedirá esta
información tan importante, en especial lo bancos, ellos notifican que recibirás una llamada,
y para cambios en temas de seguridad y privacidad piden que te acerques directo a un cajero
o sucursal.

En el caso de los Correos Electrónicos o enlaces en las redes sociales, debemos enfocarnos
en la veracidad del usuario emisor y no en el llamativo Tema del Mensaje, que los correos
tengan su dominio propio (si tu smartphone encuentra el contacto, mucho mejor, hoy en día
es automático), que la cuenta este verificada, que no te pidan ninguna información como
contraseñas, Nips, o asuntos que tu creas son riesgosos, también tener en cuenta que el que
te ofrezcan mucho por poco, definitivamente es una Red Flag.
MALWARE

Este es un termino que engloba a diversos tipos de ataques maliciosos entre ellos;

Los Virus, Gusanos y Troyanos, estos se adjuntan en algún archivo y pueden generar un
descontrol en tu computador o mismos archivos, en el caso de los virus se pueden compartir
por medio de cualquier tipo de archivo y afectar si este se ejecuta, los gusanos por su parte
se introducen en los sistemas y pueden dañas sin interacción humana y los Troyanos pueden
verse por lo generar en apps que parecen inocentes pero que al momento de la descarga traen
consigo un gran número de infecciones cibernéticas.

El ransomware, provoca que al usuario se le retenga su información y ésta pueda ser liberada
si se ejecuta un pago al causante del ataque.

Las botnets, esos funcionan como un apoyo a los ciberdelincuentes, pues utilizan tu
computadora como otra herramienta como adquisición propia, así ampliar su capacidad de
respuesta y almacén o hacer uso de la información que tu posees si ésta está conectada al
objetivo de ataque, así pues, robar información o crear ataques mayores.

El spyware, este registra las actividades de pulsaciones de teclas para poder robar
información e incluso el acceso a contraseñas.

Para prevenir este tipo de ataques se recomienda instalar un Firewall, ya sea directo para tu
ordenador o incluso para la red, esto ayudará a que se bloqueen todos los intentos de control
tu computador. Pero para que esto funcione de la mejor manera, por supuesto debemos tener
actualizado el Software, así pues, eliminar todos aquellos que ya no están en función o no
están actualizados.

Los antivirus por su parte son de gran ayuda y existen varios gratuitos, estos permite eliminar
contenido sospechosos o prevenirte de cualquier ataque que se pueda llegar a introducir en
tu sistema.
ATAQUES DE CONTRASEÑAS

Estos ataques son de fuerza bruta basados en prueba y error que permiten descifrar las
contraseñas para acceso al almacén de la web o sitio principal, estos con el objetivo de robar
información de los usuarios y datos almacenados como las plataformas de las empresas,
también pueden provocar un cambio de información o redirigir la página a sitios muy
distintos al objetivo de la página principal. Cuando eres dueño de una marca o almacenas
información de personas en tu web, definitivamente este tema es de gran importancia debido
a que expones tu empresa y la información de tus usuarios, provocando una mala reputación
y e colapso de la compañía.

Se recomienda generar contraseña largas y encriptadas, haciendo uso de letras minúsculas,


mayúsculas, signos, y de más, al igual que tengas un tiempo de expiración o programar para
su actualización.

Aquí también se menciona un punto de gran importancia que son los empleados
descontentos, pues la empresa debe tener un gran enfoque y evitar entregar información
confidencial y acceso a toda la red a todo el personal, si no, mantener un control y solo dar
permisos a quienes tengan interacción o dependan a la información base a sus
responsabilidades laborales.

ATAQUES DE DENEGACIÓN DE SERVICIO (DoS)

Estos se hacen con el objetivo de interrumpir una web, las acciones consisten en enviar un
gran volumen de tráfico al sitio hasta que llega el momento de un colapso, hacen uso de todos
o gran número de usuarios de la plataforma. Pues el computador trabaja en apoyo de quien
provoca el ataque y el usuario no será capaz de darse cuenta.

Esto puede provocar que la página web cambie su enfoque, cerrar el sitio web o solicitar un
rescate para que los administradores reales tengan acceso a la misma.

Para evitar este ataque se recomienda controlar el trafico de la web, es decir, si hay un
aumento de visitas en horarios o días que se ven sospechosos, tomar las medidas necesarias
para poder atacar cualquier intento dañino. Se recomienda estar en constante actualización
con los sistemas de protección ya sea Firewall, o Antivirus, así pues, prevenir un riesgo.
CONCLUSIÓN

La interacción que tenemos con la red cada vez es de mayor necesidad, ya sea para pasar el
tiempo, conseguir información, trabajar, chatear con amigos, con ello debemos estar
preparados y con conocimiento para cualquier tipo de información de fuentes sospechosas,
evitando un ataque y robo de información.

La red, esta llena de Malwares, algunos no provocan gran daño, otros parecen inocentes y no
lo son y otros pueden llegar a afectar demasiado a una empresa u organización. Con los
distintos tipos de ataques que vimos en este desarrollo nos podemos dar cuenta que podemos
ser víctimas desde distintos ángulos y si no seguimos los lineamientos de seguridad nos
afectan aún en mayor escala.

Una de las cosas que llamó mi atención fue el registro de pulsaciones o tecleo en tu ordenador,
pues como la mayoría de los ataques que son muy cautelosos y silenciosos, este tipo de ataque
de Spyware de verdad puede lograr pasar por muy desapercibido, y simplemente no tenia
conocimiento de que podía hacerse, así pues, concluyo que he adquirido mayor conocimiento
al respecto y me llené de contenido relevante e interesante.
FUENTES BIBLIOGRÁFICAS

“Guía de Ciberseguridad para Pymes”, Autoría de; aplimedia.com, Documento Recuperado


de recursos de asignatura.

“Ciberataque”, Autoría de; IBM, Recuperado desde la Fuente URL;


https://www.ibm.com/mx-es/topics/cyber-attack

También podría gustarte