ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ATAQUE INFORMATICO


Enviado por   •  6 de Septiembre de 2021  •  Informes  •  1.188 Palabras (5 Páginas)  •  85 Visitas

Página 1 de 5

UNIVERSIDAD NACIONAL

“SANTIAGO ANTUNEZ DE MAYOLO”

FACULTAD DE CIENCIAS

ESCUELA DE INGENIERÍA DE SISTEMAS E INFORMÁTICA Y TELECOMUNICACIONES

[pic 1]

[pic 2]

HUARAZ - PERÚ

2021

Como bien se explicó en clase, un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

Consecuencias

Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

  • Daños triviales
  • Daños menores
  • Daños moderados
  • Daños mayores
  • Daños severos
  • Daños ilimitados
  1. Daños triviales

En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.

  1. Daños menores

En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus.

  1. Daños moderados

Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.

  1. Daños mayores

Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco dura al azar y en ella escribe:

Cuando el usuario se percata de la exitencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus.

  1. Daños severos

Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario no sabe cuándo los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.

  1. Daños ilimitados

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.


Muchas empresas están innovando en la forma en que venden productos en línea. Las empresas pueden hacer uso de una gama de tecnologías digitales, incluyendo la inteligencia artificial, la cadena de bloques, el Internet de las cosas y los dispositivos de entrega autónomos como drones o robots, con el fin de facilitar el comercio electrónico, mientras que los nuevos servicios de pago como el dinero móvil y los monederos digitales amplían el alcance del comercio electrónico. Las plataformas en línea ponen en contacto a compradores y vendedores, incluso de diferentes países, para facilitar las transacciones por Internet. Las plataformas en línea permiten que se venda una mayor cantidad y variedad de productos; sin embargo, a menudo necesitan mecanismos que pongan en contacto a compradores y vendedores, infundan confianza entre los participantes desconocidos del comercio electrónico y alienten a más empresas a participar en el mercado digital. También están creciendo los modelos de negocio de servicios basados en suscripción (por ejemplo, la transmisión de música en línea). Dichos modelos permiten la provisión continua de productos a cambio de pagos recurrentes. Es posible que a los consumidores les parezcan cómodos estos modelos, en particular en el caso de los bienes que requieren reabastecimiento, mientras que las empresas pueden beneficiarse de costos marginales inferiores, reducción de conflictos y fuentes de ingresos a más largo plazo. Un tercer modelo de negocio incluye aquellos Resumen ejecutivo 12 PANORAMA DEL COMERCIO ELECTRÓNICO: POLÍTICAS, TENDENCIAS Y MODELOS DE NEGOCIO © Asociación Mexicana de Internet 2020 que utilizan características físicas o tradicionales para vender en línea (por ejemplo, modelos de tipo omnicanal). Desde los supermercados automatizados hasta los pedidos por aplicaciones móviles para no hacer filas (skip-the-queue), cada vez más empresas están experimentando con mecanismos que posibilitan el comercio electrónico y eliminan los conflictos asociados con los pedidos tradicionales.

...

Descargar como (para miembros actualizados)  txt (7.8 Kb)   pdf (167.9 Kb)   docx (281.9 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com