Universidad dominicana o&m
Carrera
Ing. En sistemas computacionales
Nombre
Estefani moreta
Matricula
23-SISM-1-061
Asignatura
Tecnología del computador
Maestro
José Rafael Rojas
Seccio
243
1.Tipos de ataques informáticos
Malware: software malicioso diceñado para dañar o infiltrarse en sistemas
informáticos.
Phishing: intento de engañar a las personas para que revelen información
confiencial, como contraseñas o información financiera, generalmente a
través de correos electrónicos falso.
Denegación de servicios (Dos): sobrecarga de un sistema o red trafico falso
para que no pueda atender solicitudes legitimas.
Ataques de ingeniería social: manipulación psicológica de individuos para
obtener información confidencial o accesos a sistemas.
Ataques de fuerza bruta: intentos repetidos de adivinar contraseñas o
cifrados hasta que se encuentre la correcta.
Ataques de inyección: introducción de códigos maliciosos en aplicaciones o
bases de datos a través de formularios web u otros medios.
Ataques de suplantación de identidad: utilización de identidad de otra
persona para acceder a sistemas o acceder a actividades fraudulentas.
Ataques de ransomware: bloqueo o cifrado de archivos o sistemas
informáticos a cambio de un rescate.
Ataques de intermediarios: intercesión de comunicaciones entre dos partes
para robar información o modificar datos.
Ataques de día cero: explotación de vulnerabilidades de seguridad
desconocidas por el fabricante o el usuario.
2. que son los hackers y sus diferentes tipos
¿Qué son los hackers? Es una persona experta en informática que utilizan sus
conocimientos para acceder a sistemas informáticos de manera legal e ilegal,
según sus intenciones.
Tipos
Hackers éticos: trabajan legalmente para proteger sistemas informáticos,
identificando vulnerabilidades y mejorando la seguridad.
Hackers maliciosos: utilizan sus conocimientos para acceder a sistemas
informáticos de manera ilegal con fines destructivos o lucrativos.
Hackers de sombrero gris: tienen habilidades tanto éticas como
maliciosas y pueden usarlas de manera legal e ilegal según la situación.
Hackivista: utilizan sus habilidades para prácticas políticas o sociales a
menudo realizando acciones ilegales como protestas.
Script kiddies: son personas con habilidades informáticas básicas que
utilizan herramientas y scripts predefinidos para llevar a cabo ataques sin
un entendimiento profundo de cómo funcionan.
3. Tipos de virus informáticos
-virus de archivo: se ajuntan a archivos ejecutables y se activa cuando se
ejecuta el archivo infectado.
-virus de macro: se oculta dentro de documentos que contienen macros
como archivos de Microsoft Word o Excel, y se ativan cuando se abre el
documento.
-virus de sector de arranque: infectan la sección de arranques de disco
duro u otros medios de almacenamiento y se ativan al iniciar el sistema.
-rootkit: se oculta en el sistema operativo y permite a los atacantes atacar
y controlar el sistema de forma remota sin ser detectado.
-keylogger: registra las pulsaciones de teclas del usuario para robar
contraseñas números de tarjetas de crédito u otra información
confidencial.
-botnet: conciste en una red de dispositivos infectados controlado por un
atacante para llevar a cabo actividades maliciosas como ataques de
negación de servicios o envíos masivos de spam.
-virus de enlaces: se propagan al cambiar los envíos de enlaces programas
o accesos directos por enlaces a archivos infectados.
-virus de red: se propaga a través de una red informática aprovechando
vulnerabilidades en los protocolos de red o en los sistemas conectados.
-virus adware: muestra anuncios no deseados y a menudo recopila datos de
navegación para dirigir publicidad especifica.
4. Diferentes ataques informáticos a nivel mundial
Ataques de ransomsware: es un tipo de malware que bloquea el acceso a los
archivos o al sistema y exige un pago de rescate para restaurar el acceso. Los
archivos o sistemas infectados suelen ser cifrados, y los atancantes exigen un
pago en criptomonedas para proporcionar la clave de descifrado.
Denegación de servicios: es un tipo de ataque que tiene como objetivo
abrumar un sistema, servidor o red con un tráfico excesivo, lo que resulta en
la interrupción del servidor para usuarios legítimos.
Violaciones de datos: estos ataques implican el acceso no autorizado, a
información confidencial como nombres de usuarios, contraseña datos
personales o financieros.
Ataques a infraestructuras críticas: se refiere a los ataques dirigidos a
sistemas y redes que son esenciales para el funcionamiento de una sociedad,
como sistemas de energía, transporte, agua y comunicación. Estos ataques
pueden tener consecuencias desbastadoras y poner en peligro la seguridad
nacional.
Phishing: esta técnica utilizada por los atacantes para engañar a los usuarios
y obtener información confidencial, como nombre de usuario contraseñas o
detalles de tarjetas de créditos.