Вы находитесь на странице: 1из 3

 De manera grupal los estudiantes van a construir una tabla

con al menos 5 ataques informáticos que podrían afectar la


red, el cuadro debe mencionar el nombre, su descripción los
servicios que afecta y como podrían evitar la afectación por el
ataque.

nombre Servicios que afecta evitar


Ransomware Este es uno de los mantener actualizadas nuestras aplicaciones
más sofisticados y y también nuestro sistema operativo.
modernos malwares el uso de algún tipo de antivirus que se
ya que lo que hace es actualice y chequee nuestro sistema con
secuestrar datos regularidad.
(encriptándolos) y
pedir un rescate por
ellos
Spyware es un programa espía, Instalar antivirus de calidad
cuyo objetivo -Sea selectivo con lo que descarga en su
principal es obtener equipo
información. Su - No haga clic en enlaces de correo
trabajo suele ser electrónico
también silencioso, - Instalar protección anti-spyware
sin dar muestras de
su funcionamiento,
para que puedan
recolectar
información sobre
nuestro equipo con
total tranquilidad, e
incluso instalar otros
programas sin que
nos demos cuenta de
ello.

Phishing diversas técnicas de Instalar antivirus de calidad


suplantación de -Sea selectivo con lo que descarga en su
identidad para equipo
obtener datos de - No haga clic en enlaces de correo
privados de las electrónico
víctimas, como por
ejemplo las
contraseñas o datos
de seguridad
bancarios.
Virus código que infecta los Antivirus
archivos del sistema
mediante un código
maligno, pero para
que esto ocurra
necesita que
nosotros, como
usuarios, lo
ejecutemos. Una vez
que se ejecuta, se
disemina por todo
nuestro sistema a
donde nuestro equipo
o cuenta de usuario
tenga acceso, desde
sipositivos de
hardware hasta
unidades virtuales o
ubicaciones remotas
en una red
Troyanos Son similares a virus, mejor defensa frente a los troyanos es no
pero no abrir nunca un archivo adjunto de correo
completamente electrónico ni ejecutar un programa si no
iguales. Mientras que estás totalmente seguro de la fuente.
el virus es destructivo Mantén tu software siempre actualizado.
por sí mismo, el Esto es doblemente válido para programas
troyano lo que busca importantes, como el sistema operativo y el
es abrir una puerta navegado
trasera para favorecer
la entrada de otros
programas maliciosos

Conclusión

Podemos concluir que este trabajo nos ofrece una panorámica general en el desarrollo de temas
como son las incidencias , inicio de seguridad informática ,concepto como itil como podemos
implementar software mesas de ayudas para los problemas presentados en una empresa , y en la
parte de seguridad nos ayudara a tomar Medidas de seguridad que evitan daños y problemas que
pueden ocasionar intrusos

Вам также может понравиться