SlideShare ist ein Scribd-Unternehmen logo
1 von 7
1º Ejercicio

                              Hacker de sombrero blanco
  Son aquellos que tienen una ética hacker (es una ética basada en una determinada serie de
 valores)que se centran en asegurar y proteger los sistemas de tecnologías de información y
   comunicación. Estas personas suelen trabajar para empresas de seguridad informática.



                              Hacker de sombrero negro
Son aquellos que muestran sus habilidades en informática hackeando y colapsando sistemas de
seguridad de ordenadores y servidores, infectando redes o apoderándose de ellas, entre
otras muchas cosas utilizando sus destrezas en métodos hacking, buscando una satisfacción
personal y/o económica. Disfruta del reto intelectual de superar o rodear las limitaciones de
forma creativa.

                                          Cracker

Es un término se utiliza para referirse a las personas que rompen algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud de razones.


                                     Hacker samurái
 Son aquellos que son contratados para investigar fallos de seguridad, investigan casos de
derechos de privacidad desprecian a los Crackers y a todo tipo de vándalos electrónicos.
También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes



                                       Copyhackers
 Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del
sector de tarjetas inteligentes empleadas en sistemas de televisión de pago.
Estos personajes emplean la ingeniería social para convencer y entablar amistad con los
verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los
bucaneros.




                                         Bucanero
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Sólo buscan el
comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen
cabida fuera de la red. El bucanero es simplemente un comerciante, el cual no tienen
escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.
Lammer


Es un término inglés aplicado a una persona con falta de madurez, social y habilidades técnicas
o inteligencia, por lo general pretenden hackear sin tener conocimientos de informática. Solo
se dedican a buscar y descargar programas de hackeo para luego ejecutarlos, como resultado
de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas
por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y
poniéndolos en práctica, sin saber. No saben nada de hackear o roban programas de otros y
dicen que los crearon ellos.



                                       Script kiddie
Es un término que se utiliza para describir a aquellos que utilizan programas
desarrollados por otros para atacar sistemas de ordenadores y redes. Son personas sin
habilidad para programar sus propios pieza de software, y su objetivo es impresionar a sus
amigos o ganar reputación en comunidades de admiradores de la informática sin tener alguna
base firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que los
lamers.


                                           Newbie

 Este termino se refiere a un recién iniciado en la informática, hace referencia a las personas
interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a
la que pertenecen solucionen sus problemas.



                                          Spammer

Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o
spamdexing. La actividad suele resultar sumamente beneficioso, pero está muy mal
vista por la mayoría de los usuarios y empresas de internet.
                                          Phreaker

Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre
todo emplea sus conocimientos para poder utilizar las telecomunicaciones
gratuitamente, están muy perseguidos por la Justicia y por las compañías telefónicas.
2º Ejercicio

                            Ataques de intromisión:

              Caso de robo de archivos por un troyano.
     http://www.todoexpertos.com/categorias/tecnologia-e-
  internet/seguridad-informatica/respuestas/2487684/robo-de-
                     archivos-en-ordenador

                      Ataque de espionaje en líneas:

 El caso más conocido de ciberataque de espionaje fue el de Wikileaks
               que generó conmoción a nivel mundial.
              http://www.anditel.com.co/index.php?
option=com_content&view=article&id=69%3Aboletin9b&catid=3
              6%3Anovedades&Itemid=59&lang=es


                            Ataque de intercepción

                           Ataque de modificación:

Mediante un virus, a esta chica se le ha infectado el ordenador y con ello
                        se han borrado archivos.
    http://foros.zonavirus.com/viewtopic.php?f=5&t=38120
                 Ataque de denegación de servicio

                           Ataque de suplantación:

   A esta chica le han suplantado la identidad en la Red Social Tuenti.
      http://zonaforo.meristation.com/foros/viewtopic.php?
                             p=18127907

                                 Ingeniería social

     http://cioperu.pe/articulo/6405/ingenieria-social-tres-ejemplos-de-hacking-humano/
3º Ejercicio


–El acoso electrónico

Es el uso de información electrónica y medios de comunicación, como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites utilizados
para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un
delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a
través del medio del texto electrónico.
pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien
que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también
incluir amenazas, connotaciones sexuales, etiquetas peyorativas.



–La suplantación de personalidad

La suplantación de identidad en línea, es una forma de engañar a los usuarios para que revelen
información personal o financiera mediante un mensaje de correo electrónico o sitio web
fraudulento.
 Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo
electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una
compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo
electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que
proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta
información se usa para el robo de identidad.
4º Ejercicio

La criptografía y el encriptamiento en Internet.

La criptografía es el proceso para volver ilegible información que se considera importante. La
información una vez encriptada sólo puede leerse aplicándole una clave, se trata de una medida de
seguridad que es usada para almacenar o transferir información delicada que no debería ser
accesible a terceros.Para encriptar información se utilizan complejas fórmulas matemáticas o
programas que te hacen sencilla esta tarea y para desencriptar, se debe usar una clave como
parámetro para esas fórmulas. Generalmente se utiliza para protegerte del robo de identidad cuentas
de banco etc. si no manejas esto por la red y lo guardas en un computador no hay necesidad de
utilizar el encriptamiento.

La firma digital y el certificado digital y su utilidad.

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente determinar la entidad creadora de dicho mensaje y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el creador. La firma digital se aplica en aquellas áreas donde es
importante poder verificar la autenticidad y la integridad de ciertos datos.

Un certificado digital es un documento firmado electrónicamente por un prestador de servicios de
certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar
trámites, tanto con las administraciones públicas como con numerosas entidades privadas.
 Un certificado electrónico sirve para:
     • Autentificar la identidad del usuario, de forma electrónica, ante terceros.
     • Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su
        procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada
        matemáticamente tanto al documento como al firmante
     • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
Supuestos prácticos
Carmen González ha visto en una página de Internet unas magníficas botas Martens a
un precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y le
llegue una caja vacía?
Lo primero que debería hacer es comprobar que la página no es ninguna estafa y que no
tiene comentarios negativos, después ver si en ella viene señalado el teléfono de contacto de
la persona que ha puesto el anuncio. Podría intentar una compra en persona, o en su defecto
recibirlo por Correos.


Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha
notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en
horarios en los que ella no está frente a su ordenador. Además, Facebook le ha
bloqueado las solicitudes de amistad ¿Qué debe hacer?
Lo primero es que solicite una nueva contraseña, puede que le hayan hackeado la cuenta y
no pueda acceder a ella por e-mail. Ese caso es denunciable a la policía para que registren la
dirección desde la que la persona a hackeado esa cuenta.


A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide
que confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los
bancos a través del correo?
Antes de introducir su cuenta y contraseña deberá llamar a el banco que le ha mandado ese
mensaje haber si ese es el medio que utilizan normalmente para contactar con los clientes.


Has recibido un correo electrónico en el que, con un español deficiente, una persona
desconocida dice que ha es un alto mandatario de un país centroafricano con una
enorme cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta
de ahorros para hacer una transferencia, te podrás quedar con un 10 % de esa
cantidad. ¿Qué debes hacer? ¿Es esto delito?
Si es delito. Lo normal sería que una persona no diera su cuenta de ahorros a un
desconocido, y mucho menos alguien de otro país puesto que ni sabes quien es ni si es
verdad lo que dice y puede ser una estafa.


Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero
le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?
Deberá mirar si el ayuntamiento en cuestión tiene esa informacion en alguna pagina web, y en caso
afirmativo pedirle esa direccion para realizar el certificado digital.
Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un duro.
¿Crees que debe ponerle un antivirus?


Al no tener instalado un antivirus en su portatil y su movil, podría entrarse en páginas que
contengan virus que puedan estropearlos y meterse en páginas que le quiten dinero.
Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus imágenes
sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes?
Deberá introducir en sus fotos códigos determinados para que por mucho que lo intenten no puedan
descargarselas, como el código Copyright. Aunque si quieren esas fotos pueden hacer una captura
de pantalla.
Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos
para que su contraseña sea segura.
En primer lugar, que la contraseña sea un poquito larga.
En segundo lugar que contengan números y letras
en tercer lugar que no ponga ni fecha de nacimientos, ni fechas importantes que puedan saber otras
personas
Por último que la pregunta para recuperarla sea muy personal, que solo pueda conocerla el.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaJleon Consultores
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 

Was ist angesagt? (17)

Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hakers
HakersHakers
Hakers
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 

Andere mochten auch

Lineadeltiempo 120914143635-phpapp01
Lineadeltiempo 120914143635-phpapp01Lineadeltiempo 120914143635-phpapp01
Lineadeltiempo 120914143635-phpapp01Carlos Montenegro
 
Novo apresentação do microsoft office power point
Novo apresentação do microsoft office power pointNovo apresentação do microsoft office power point
Novo apresentação do microsoft office power pointRicardo Carvalho
 
As tecnologias na minha escola
As tecnologias na minha escolaAs tecnologias na minha escola
As tecnologias na minha escolaEliHilda
 
Grupo treinar apresentação coaching
Grupo treinar apresentação coachingGrupo treinar apresentação coaching
Grupo treinar apresentação coachingGrupo Treinar
 
Grupo treinar apresentação Presencial
Grupo treinar apresentação PresencialGrupo treinar apresentação Presencial
Grupo treinar apresentação PresencialGrupo Treinar
 
11 dificultades-especc3adficas-de-aprendizaje -dislexia
11 dificultades-especc3adficas-de-aprendizaje -dislexia11 dificultades-especc3adficas-de-aprendizaje -dislexia
11 dificultades-especc3adficas-de-aprendizaje -dislexiaAmparo Psiquemúsica
 
03 tema 3 grupoa
03 tema 3 grupoa03 tema 3 grupoa
03 tema 3 grupoaCarla Gomes
 
INFORMACIÓN: Certificados Educación Básica 2015-2016
INFORMACIÓN: Certificados Educación Básica 2015-2016 INFORMACIÓN: Certificados Educación Básica 2015-2016
INFORMACIÓN: Certificados Educación Básica 2015-2016 Luis Enrique Salazar
 
La escritura como estímulo
La escritura como estímuloLa escritura como estímulo
La escritura como estímuloRoberto Pérez
 
Nuevos acercamientosa loslovenes
Nuevos acercamientosa loslovenesNuevos acercamientosa loslovenes
Nuevos acercamientosa loslovenesRoberto Pérez
 
Analisis de publicidad ficha
Analisis de publicidad fichaAnalisis de publicidad ficha
Analisis de publicidad fichaFrancy Camacho
 
Resenha 2 - Estudo dos Processos de Comunicação Científica e Tecnológica
Resenha 2 - Estudo dos Processos de Comunicação Científica e TecnológicaResenha 2 - Estudo dos Processos de Comunicação Científica e Tecnológica
Resenha 2 - Estudo dos Processos de Comunicação Científica e TecnológicaJuliana Gulka
 
compressed_IPCS Exec Summary
compressed_IPCS Exec Summarycompressed_IPCS Exec Summary
compressed_IPCS Exec SummaryNick Conte
 

Andere mochten auch (20)

Lineadeltiempo 120914143635-phpapp01
Lineadeltiempo 120914143635-phpapp01Lineadeltiempo 120914143635-phpapp01
Lineadeltiempo 120914143635-phpapp01
 
Novo apresentação do microsoft office power point
Novo apresentação do microsoft office power pointNovo apresentação do microsoft office power point
Novo apresentação do microsoft office power point
 
As tecnologias na minha escola
As tecnologias na minha escolaAs tecnologias na minha escola
As tecnologias na minha escola
 
Grupo treinar apresentação coaching
Grupo treinar apresentação coachingGrupo treinar apresentação coaching
Grupo treinar apresentação coaching
 
Grupo treinar apresentação Presencial
Grupo treinar apresentação PresencialGrupo treinar apresentação Presencial
Grupo treinar apresentação Presencial
 
One world-2014
One world-2014One world-2014
One world-2014
 
PRUDENCE KOMUJINYA CV-LATEST
PRUDENCE KOMUJINYA CV-LATESTPRUDENCE KOMUJINYA CV-LATEST
PRUDENCE KOMUJINYA CV-LATEST
 
15032014
1503201415032014
15032014
 
11 dificultades-especc3adficas-de-aprendizaje -dislexia
11 dificultades-especc3adficas-de-aprendizaje -dislexia11 dificultades-especc3adficas-de-aprendizaje -dislexia
11 dificultades-especc3adficas-de-aprendizaje -dislexia
 
03 tema 3 grupoa
03 tema 3 grupoa03 tema 3 grupoa
03 tema 3 grupoa
 
INFORMACIÓN: Certificados Educación Básica 2015-2016
INFORMACIÓN: Certificados Educación Básica 2015-2016 INFORMACIÓN: Certificados Educación Básica 2015-2016
INFORMACIÓN: Certificados Educación Básica 2015-2016
 
La escritura como estímulo
La escritura como estímuloLa escritura como estímulo
La escritura como estímulo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Nuevos acercamientosa loslovenes
Nuevos acercamientosa loslovenesNuevos acercamientosa loslovenes
Nuevos acercamientosa loslovenes
 
Analisis de publicidad ficha
Analisis de publicidad fichaAnalisis de publicidad ficha
Analisis de publicidad ficha
 
La impresión digital
La impresión digitalLa impresión digital
La impresión digital
 
Resenha 2 - Estudo dos Processos de Comunicação Científica e Tecnológica
Resenha 2 - Estudo dos Processos de Comunicação Científica e TecnológicaResenha 2 - Estudo dos Processos de Comunicação Científica e Tecnológica
Resenha 2 - Estudo dos Processos de Comunicação Científica e Tecnológica
 
Geogebra cores dinâmicas
Geogebra   cores dinâmicasGeogebra   cores dinâmicas
Geogebra cores dinâmicas
 
compressed_IPCS Exec Summary
compressed_IPCS Exec Summarycompressed_IPCS Exec Summary
compressed_IPCS Exec Summary
 
Trabalho de tic (1)
Trabalho de tic (1)Trabalho de tic (1)
Trabalho de tic (1)
 

Ähnlich wie Seguridad en redes

Presentación1
Presentación1Presentación1
Presentación1mindros
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 

Ähnlich wie Seguridad en redes (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Spam
SpamSpam
Spam
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 

Seguridad en redes

  • 1. 1º Ejercicio Hacker de sombrero blanco Son aquellos que tienen una ética hacker (es una ética basada en una determinada serie de valores)que se centran en asegurar y proteger los sistemas de tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática. Hacker de sombrero negro Son aquellos que muestran sus habilidades en informática hackeando y colapsando sistemas de seguridad de ordenadores y servidores, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking, buscando una satisfacción personal y/o económica. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. Cracker Es un término se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones. Hacker samurái Son aquellos que son contratados para investigar fallos de seguridad, investigan casos de derechos de privacidad desprecian a los Crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes Copyhackers Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los bucaneros. Bucanero Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red. El bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.
  • 2. Lammer Es un término inglés aplicado a una persona con falta de madurez, social y habilidades técnicas o inteligencia, por lo general pretenden hackear sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hackeo para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. No saben nada de hackear o roban programas de otros y dicen que los crearon ellos. Script kiddie Es un término que se utiliza para describir a aquellos que utilizan programas desarrollados por otros para atacar sistemas de ordenadores y redes. Son personas sin habilidad para programar sus propios pieza de software, y su objetivo es impresionar a sus amigos o ganar reputación en comunidades de admiradores de la informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que los lamers. Newbie Este termino se refiere a un recién iniciado en la informática, hace referencia a las personas interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas. Spammer Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing. La actividad suele resultar sumamente beneficioso, pero está muy mal vista por la mayoría de los usuarios y empresas de internet. Phreaker Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente, están muy perseguidos por la Justicia y por las compañías telefónicas.
  • 3. 2º Ejercicio Ataques de intromisión: Caso de robo de archivos por un troyano. http://www.todoexpertos.com/categorias/tecnologia-e- internet/seguridad-informatica/respuestas/2487684/robo-de- archivos-en-ordenador Ataque de espionaje en líneas: El caso más conocido de ciberataque de espionaje fue el de Wikileaks que generó conmoción a nivel mundial. http://www.anditel.com.co/index.php? option=com_content&view=article&id=69%3Aboletin9b&catid=3 6%3Anovedades&Itemid=59&lang=es Ataque de intercepción Ataque de modificación: Mediante un virus, a esta chica se le ha infectado el ordenador y con ello se han borrado archivos. http://foros.zonavirus.com/viewtopic.php?f=5&t=38120 Ataque de denegación de servicio Ataque de suplantación: A esta chica le han suplantado la identidad en la Red Social Tuenti. http://zonaforo.meristation.com/foros/viewtopic.php? p=18127907 Ingeniería social http://cioperu.pe/articulo/6405/ingenieria-social-tres-ejemplos-de-hacking-humano/
  • 4. 3º Ejercicio –El acoso electrónico Es el uso de información electrónica y medios de comunicación, como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites utilizados para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas. –La suplantación de personalidad La suplantación de identidad en línea, es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.
  • 5. 4º Ejercicio La criptografía y el encriptamiento en Internet. La criptografía es el proceso para volver ilegible información que se considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave, se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.Para encriptar información se utilizan complejas fórmulas matemáticas o programas que te hacen sencilla esta tarea y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. Generalmente se utiliza para protegerte del robo de identidad cuentas de banco etc. si no manejas esto por la red y lo guardas en un computador no hay necesidad de utilizar el encriptamiento. La firma digital y el certificado digital y su utilidad. Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad creadora de dicho mensaje y confirmar que el mensaje no ha sido alterado desde que fue firmado por el creador. La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos. Un certificado digital es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas. Un certificado electrónico sirve para: • Autentificar la identidad del usuario, de forma electrónica, ante terceros. • Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
  • 6. Supuestos prácticos Carmen González ha visto en una página de Internet unas magníficas botas Martens a un precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y le llegue una caja vacía? Lo primero que debería hacer es comprobar que la página no es ninguna estafa y que no tiene comentarios negativos, después ver si en ella viene señalado el teléfono de contacto de la persona que ha puesto el anuncio. Podría intentar una compra en persona, o en su defecto recibirlo por Correos. Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. Además, Facebook le ha bloqueado las solicitudes de amistad ¿Qué debe hacer? Lo primero es que solicite una nueva contraseña, puede que le hayan hackeado la cuenta y no pueda acceder a ella por e-mail. Ese caso es denunciable a la policía para que registren la dirección desde la que la persona a hackeado esa cuenta. A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide que confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los bancos a través del correo? Antes de introducir su cuenta y contraseña deberá llamar a el banco que le ha mandado ese mensaje haber si ese es el medio que utilizan normalmente para contactar con los clientes. Has recibido un correo electrónico en el que, con un español deficiente, una persona desconocida dice que ha es un alto mandatario de un país centroafricano con una enorme cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta de ahorros para hacer una transferencia, te podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito? Si es delito. Lo normal sería que una persona no diera su cuenta de ahorros a un desconocido, y mucho menos alguien de otro país puesto que ni sabes quien es ni si es verdad lo que dice y puede ser una estafa. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Deberá mirar si el ayuntamiento en cuestión tiene esa informacion en alguna pagina web, y en caso afirmativo pedirle esa direccion para realizar el certificado digital.
  • 7. Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un duro. ¿Crees que debe ponerle un antivirus? Al no tener instalado un antivirus en su portatil y su movil, podría entrarse en páginas que contengan virus que puedan estropearlos y meterse en páginas que le quiten dinero. Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus imágenes sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes? Deberá introducir en sus fotos códigos determinados para que por mucho que lo intenten no puedan descargarselas, como el código Copyright. Aunque si quieren esas fotos pueden hacer una captura de pantalla. Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos para que su contraseña sea segura. En primer lugar, que la contraseña sea un poquito larga. En segundo lugar que contengan números y letras en tercer lugar que no ponga ni fecha de nacimientos, ni fechas importantes que puedan saber otras personas Por último que la pregunta para recuperarla sea muy personal, que solo pueda conocerla el.