Anda di halaman 1dari 3

Arroyo Puse, Julio

Len Barrientos, Kevin


Torres Enciso, Jose

SEGURIDAD INFORMATICA EN LAS MYPES

ESTADISTICA DE LOS PRINCIPALES ATAQUES A LAS MYPE

PRINCIPALES ATAQUES A LAS MYPES

Robo de informacin mediante la interceptacin de mensajes Ataques que tratan de


interceptar los mensajes de correo o los documentos que se envan a travs de redes de
ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema
informtico y la privacidad de sus usuarios.

Modificacin del contenido y secuencia de los mensajes transmitidos En estos


ataques los intrusos tratan de reenviar mensajes y documentos que ya haban sido
previamente transmitidos en el sistema informtico, tras haberlos modificado de forma
maliciosa. Tambin se conocen como ataques de repeticin (replay attacks).

Ataques de suplantacin de la identidad IP Spoofing Los ataques de suplantacin de


la identidad presentan varias posibilidades, siendo una de las ms conocidas la
denominada IP Spoofing (enmascaramiento de la direccin IP), mediante la cual un
atacante consigue modificar la cabecera de los paquetes enviados a un determinado
sistema informtico para simular que proceden de un equipo distinto al que
verdaderamente los ha originado.

DNS Spoofing - Los ataques de falsificacin de DNS pretenden provocar un


direccionamiento errneo en los equipos afectados, debido a una traduccin
errnea de los nombres de dominio a direcciones IP, facilitando de este modo la
redireccin de los usuarios de los sistemas afectados hacia pginas Web falsas o
bien la interceptacin de sus mensajes de correo electrnico.
SMTP Spoofing - El envo de mensajes con remitentes falsos (masquerading)
para tratar de engaar al destinatario o causar un dao en la reputacin del
supuesto remitente es otra tcnica frecuente de ataque basado en la suplantacin
de la identidad de un usuario.

Captura de cuentas de usuario y contraseas Tambin es posible suplantar la


identidad de los usuarios mediante herramientas que permitan capturar sus contraseas,
como los programas de software espa o los dispositivos hardware especializados que
permitan registrar todas las pulsaciones en el teclado de un ordenador (keyloggers). De
hecho, es posible localizar soluciones disponibles en el mercado como KeyGhost
(www.keyghost.com) o KeyLogger.

ANALISIS DEL IMPACTO EN LAS MYPES PARA LAS AMENAZAS DE ATAQUE


INFORMATICO

RIESGO AFECTACION
Este ocurre generalmente cuando un usuario anota su login y password en
un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por ms
Trashing
inocente que parezca es el que puede aprovechar un atacante para hacerse
de una llave para entrar al sistema
Deshabilitacin de un equipo o red para el uso habitual de los usuarios
Ataques DoS
mediante la saturacin de mensajes.
Envenenamiento Envenamiento en los sitios web en la DNS en la que se descargara en el
DNS equipo virus o gusanos en lugar del contenido originalmente publicado.
Desincronizacin de Interrupcin de las comunicaciones entre servidor-cliente y/o peer-to-
TCP peer.
Intromisin remota a leer, insertar y modificar mensajes intercambiados
Relay SMB
entre dos puntos de comunicacin sin ser notificados.
Afecta a sistemas Windows cifrando todos sus archivos y los de las
Ransomware unidades de red a las que estn conectadas, e infectando al resto de
sistemas Windows que haya en esa misma red.
Cdigo malicioso incluye todas las aplicaciones que incrementan los
Riskware
riesgos de seguridad.
Enviar varios mensajes de error, principalmente por equipos puestos en
Ataques ICMP
red.

MEDIDAS QUE DEBEN IMPLEMENTAR LAS MYPES PARA MITIGAR LOS RIESGOS

RIESGO AFECTACION MEDIDA


Deshabilitacin de un equipo o red para el
Ataques DoS uso habitual de los usuarios mediante la Instalacin de Antivirus
saturacin de mensajes.
Envenamiento en los sitios web en la DNS
Envenenamiento en la que se descargara en el equipo virus o
Instalacin de Antivirus
DNS gusanos en lugar del contenido
originalmente publicado.
Desincronizacin de Interrupcin de las comunicaciones entre Uso de autenticacin para
TCP servidor-cliente y/o peer-to-peer. cada segmento TCP.
Intromisin remota a leer, insertar y
modificar mensajes intercambiados entre Utilizacin de contraseas y
Relay SMB
dos puntos de comunicacin sin ser claves de autentificacin.
notificados.
Afecta a sistemas Windows cifrando todos
sus archivos y los de las unidades de red a Actualizar los sistemas a su
Ransomware las que estn conectadas, e infectando al ltima versin o parchear
resto de sistemas Windows que haya en segn informa el fabricante.
esa misma red.
Cdigo malicioso incluye todas las
Utilizacin de contraseas y
Riskware aplicaciones que incrementan los riesgos de
claves de autentificacin.
seguridad.
Actualizar los sistemas a su
Enviar varios mensajes de error,
Ataques ICMP ltima versin o parchear
principalmente por equipos puestos en red.
segn informa el fabricante.

BIBLIOGRAFIA

http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-informaticos-
peru2.shtml

https://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-diferentes-ataques-
a-las-redes-de-ordenadores/

https://www.technodyan.com/tipos-de-ataques-informaticos-i-malware/

Anda mungkin juga menyukai