1. HECHO POR: Virginia Vinagre Fernández
Seguridad en Redes
1) Diferencias entre:
Hacker (White hat y black hat): La principal diferencia entre estos dos tipos de hacker es
que los white hat son aquellos hackers que limpian y arreglan errores en los sistemas para
coger información personal de otras personas, empresas, etc. y sin causar daños aparentes
y los black hat son aquellos que crean entradas remotas por medio de redes de
comunicaciones sin autorización, como por ejemplo Internet. Los black hat trabajan con
copias ya que es mucho más fácil para ellos porque no dejan ninguna marca en el equipo
de la victima.
Samurai y Cracker: Un samurai es un hacker que actúa dentro de la ley ya que
normalmente es alguien contratado por el estado para investigar cualquier tipo de fallo de
seguridad. Los samurais son aquellos que cogen a los crakers y a todo tipo de vándalos
electrónicos. Por el contrario los cracker son aquellos que rompen la seguridad de un
sistema para obtener información sobre su usuario. Estos siempre o casi siempre actúan
en pequeños grupos formados por pocos miembros, secretos y privados.
Copyhacker y Bucanero: un copyhacker es aquella persona que solo es conocida en el
terreno del crakeo de hadware porque especialmente se dedican al sector de las tarjetas
inteligentes. Estos entablan amistad y convencen a los verdaderos hackers, le copian su
trabajo y después se los venden a los bucaneros. A los copyhacker les domina el pensamiento
de creerse superiores a todos los demás. Por lo tanto los bucaneros son aquellos que solo
buscan el comercio y en dinero del trabajo de los demás, estos no saben nada acerca de la
tecnología y tampoco se interesan en aprenderla. Obtienen la mercancía gracias a los
copyhackers.
Lammer, Scrip kiddie y Newbie: Los lammers son los más numerosos. Son personas que
realmente no tienen los conocimientos suficientes para ser un hacker profesional pero que
intentan hacer hacking por medio de la red de Interne, mayoritariamente. Estos se dedican
a buscar y a leer toda aquella información que le llama mucho la atención de ordenadores
agenos pero nunca llegaran a ser una amenaza real para dicho ordenador. Este
posiblemente es el grupo que más peligro causa en la red ya que practican todo el software
de hackeo que encuentran en la red. Los scrip kiddie son los últimos de todo el hackeo. Al
igual que los lammers estos no tienen los conocimientos suficientes para poder realizar un
trabajo que resulte peligroso. Estos recogen información de la red. Van viendo en la red
todos los tipos de programas que hay para hackear y después los utilizan contra otro
sistema. Por ultimo los Newbie son los novatos, son aquellos que navegan todo el día por
internet y en la primera página de hacking que encuentran se descargan programas de
hackeo y empiezan a trabajar con ellos. Al contrario que los lammers y los scrip kiddie, los
newbie van aprendiendo paso a paso todo lo relacionado con el hackeo.
Spammer: Son aquellas personas que se dedican a enviar correos basuras o no deseados a
través de tu cuenta de correo electrónico. Estos utilizan diversas técnicas para conseguir
las listas de las direcciones de correos que necesitan para su actividad, generalmente a
través de robot y programas electrónicos que recorren Internet.
Phreaker: Este grupo de personas es especialista en la telefonía, con unos conocimientos
exagerados tanto de la telefonía terrestre como de la móvil. Estos se dedican a realizar
2. HECHO POR: Virginia Vinagre Fernández
actividades no autorizadas con teléfonos, pueden interceptar y hasta ejecutar llamadas
desde aparatos telefónicos. En estos tiempos como las compañías telefónicas se han
pasado a lo digital este tipo de personas ha empezado a utilizar muchas técnicas de los
hackers.
2) Ejemplos de los siguientes tipos de ataques:
Ataques de intromisión: Este tipo de ataques es cuando alguien abre archivos, uno
tras otro, hasta encontrar en nuestra computadora algo que sea de su interés.
Ejemplo: La Agencia Aeroespacial de Japón (JAXA) ha detectado un troyano en un
equipo de uno de sus trabajadoresque ha podido comprometer datos de la agencia. Entre
la información comprometida están las direcciones de correo electrónico y los datos de
uno de los vehículos no tripulados desarrollados por el JAXA.
Hasta los sistemas más sofisticados están teniendo problemas con los ataques
informáticos actuales. La Agencia Aeroespacial de Japón es una buena prueba de ello ya
que ha visto como parte de sus sistemas ha sido comprometida. Los 'hackers' no han
tenido que utilizar un complejo sistema ni han lanzado un ataque DDoS. Un troyano oculto
en uno de los equipos de JAXA ha sido suficiente para vulnerar parte de la seguridad de los
sistemas de la Agencia.
En concreto, un troyano localizado en uno de los equipos de la Agencia ha sido el
responsable de comprometer parte de los datos. La propia JAXA ha confirmado la
incidencia en un comunicado en su página web. El incidente se identificó el pasado día 6
de enero. Los técnicos de JAXA descubrieron que uno de sus terminales había sido
infectado con un virus.
Fruto de este problema la información almacenada en el ordenador,así como el sistema
de información accesible por el empleado "han podido filtrarse", ha explicado JAXA. El
terminal en cuestión pertenece a un empleado que participa en la gestión de un Vehículo
de Transferencia H-II, que JAXA ha descrito como un vehículo no tripulado utilizado para
transportar mercancías a la Estación Espacial Internacional.
JAXA ha confirmado que el troyano ha permitido a sus autores tener acceso a las
direcciones de correo electrónico almacenadas en el equipo. Además, lo que más preocupa
en la Agencia es que el troyano también podría haber ofrecido a los 'hackers' acceso a las
especificaciones y operaciones vinculadas al vehículo, así como los datos de inicio de
sesión en el sistema de JAXA a los que se había autorizado al equipo.
JAXA ha querido facilitar los datos de la incidencia para mantener la transparencia en el
incidente. Según la agencia, el equipo infectado ya presentó anomalías el 11 de agosto de
2011. Cuando los técnicos lo identificaron, decidieron retirarlo de la red interna de JAXA
y el día 17 de agosto descubrieron que tenía instalado un virus.
Según JAXA, el virus fue eliminado, pero el troyano permaneció infiltrado sin ser
detectado. "El equipo ha sido continuamente monitorizado e investigado desde entonces
porque era todavía inestable y mostraba anormalidades", ha explicado la Agencia.
El proceso de control continuó hasta que el 6 de enero los técnicos descubrieron el rastro
del troyano y de su actividad, que había permitido la recolección de datos. La Agencia
Aeroespacial de Japón ha asegurado que sus técnicos han descubierto que el equipo envió
algún tipo de información entre el 6 y el 11 de enero, por lo que parece seguro que los
'hackers' han conseguido parte de información.
3. HECHO POR: Virginia Vinagre Fernández
Ahora que JAXA conoce el incidente, la Agencia ha procedido a la sustitución de todas las
contraseñas de sus equipos como medida de precaución. JAXA ha asegurado que
actualmente están investigando el volumen y la naturaleza de los datos que han sido
robados. La Agencia ha asegurado que trabaja para mejorar su seguridad y se ha
disculpado por el incidente.
Ataques de espionaje en línea: Se da cuando alguien escucha la conversación, y en la
cual no está invitado.
Ejemplo: No sería nada raro si no fuera que este ataque pasó a ser realmente
grave: el pentágono recibe día a día ataques cibernéticos, pero el vocero del Departamento
de Defensa, Bryan Whitman, señaló que en este caso se trató de algo especial, aunque no
dio datos precisos. El ataque habría tenido como blanco la Oficina del Secretario de
Defensa, y habría sido producido por militares chinos. Whitman confirmó que el suceso
ocurrió durante el pasado mes de Junio, pero no se refirió a los atacantes precisamente. En
parte, la fundamentación de Bryan Whitman ante la ansiedad de los periodistas por
conocer quiénes fueron los responsables de tal intromisión fue la siguiente: es muy
complicado saber el origen real de las máquinas, y más aún se dificulta al intentar realizar
las conexiones con determinado país o gobierno en particular. Esto es así porque los
crackers suelen realizar un sinfín de pasos antes de atacar su objetivo final, y todo esto
borrando las huellas en cada intromisión. Por ejemplo, un cracker sudafricano podría
ingresar a un sistema informático ubicado en Inglaterra, posteriormente ingresar a un
sistema australiano, luego a uno en China, y desde allí ingresar al del pentágono. Luego del
ataque, que vulneró el sistema de mails no secreto de la Oficina del Secretario de Defensa
dejándolo fuera de línea por un tiempo.
Ataques de intercepción: Este tipo de ataque se dedica a desviar la información a otro
punto que no sea la del destinatario, y así poder revisar archivos, información y
contenidos de cualquier flujo en una red.
El parlamentario y miembro del Comité de Seguridad Nacional y Política Exterior de Irán
Heshmatollah Falahapisheh ha afirmado que ciertas agencias de Inteligencia occidentales
actúan de enlace para organizaciones terroristas y otras organizaciones internacionales
que trabajan contra Teherán.
"Ciertas agencias de Inteligencia occidentales como la CIA actúan de intermediarias entre
las organizaciones internacionales y los terroristas", ha explicado.
"El asesinato de científicos iraníes se ha convertido en una estrategia para los enemigos y
se han llevado a cabo más de 200 operaciones terroristas contra Irán", ha dicho
Falahapisheh, tal y como recoge la cadena de televisión iraní Press TV.
Falahatpisheh se refería así al asesinato del científico nuclear Mostafá Ahmadi Roshan el
pasado 11 de enero tras explotar una bomba lapa adherida a los bajos de su coche en una
plaza situada en el norte de la capital de Irán, Teherán.
En noviembre de 2011, varios precandidatos presidenciales apostaron por llevar a cabo
operaciones encubiertas contra Irán entre las que se encontrarían el asesinato de
científicos o incluso el inicio de una campaña militar, además del sabotaje del programa
nuclear del país.
La explosión que acabó con la vida de Roshan tuvo lugar en el segundo aniversario del
asesinato del científico nuclear Majid Shahriari, ocurrido el 11 de enero de 2010.
4. HECHO POR: Virginia Vinagre Fernández
Este último atentado sigue un método similar a los ataques con bomba de 2010 contra el
entonces profesor universitario Fereidoun Abbassi Davani, a día de hoy secretario general
de la Organización de la Energía Atómica de Irán (OEAI) y su colega Shahriari. Otro
profesor universitario y científico nuclear, Masoud Alí Mohammadi, fue asesinado en un
ataque terrorista con bomba en Teherán en enero de 2010.
En base a esas similitudes, el Gobierno iraní acusó a Israel de haber perpetrado el
atentado terrorista que ha acabado con la vida de un joven científico nuclear que
participaba en el ambicioso programa atómico del país persa.
Además, irán culpó a los servicios de Inteligencia británicos y estadounidenses de haber
perpetrado anteriores atentados que han acabado con la vida de científicos nucleares con
el objetivo de eliminar a figuras clave de su programa atómico. Tanto Israel como Estados
Unidos han rechazado las acusaciones iraníes.
De hecho, la Casa Blanca negó que el Gobierno estadounidense esté implicado en el
ataque y el Departamento de Estado ha condenado el atentado. "Estados Unidos no tiene
nada que ver con esto absolutamente", afirmó el portavoz de la Casa Blanca, Tommy
Vietor, que condenó "enérgicamente" el atentado.
Ataques de modificación: Este tipo de ataque se dedica a alterar la información que se
encuentra, de alguna forma ya validada, en computadoras y bases de datos.
Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información
y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de
seguridad (atributos, claves de accesos, etc.).
Ejemplo: Symantec ha asegurado que un grupo de hackers, que se hacen llamar
‘Lords of Dharmaraja’ han sustraido segmentos del código de Symantec Endpoint
Protección 11.0 y Antivirus 10.2, productos que tienen una antigüedad de cinco años.
La antigüedad de los productos es importante porque, como explica Cris Paden, portavoz
de la compañía, en términos de amenazas un montón de cosas han cambiado desde que se
desarrolló el código; “Distribuimos más de diez millones de nuevas firmas de virus sólo en
2010, lo que nos da una idea que cuánto se han modificado estos productos desde hace
cinco años”.
Se trata de la segunda vez en menos de un año que un gran vendedor de seguridad se ha
encontrado en una posición embarazosa. Hace unos meses RSA tuvo que reconocer una
brecha de seguridad que puso al descubierto el código fuente de su tecnología Secur-ID de
autenticación de doble factor.
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los
recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas
capacidades del sistema. Cuando se trata de la información, esta, se es escondida,
destruida o ilegible.
Ejemplo: Adobe Reader y Acrobat están en estado de sitio, una vez más, esta vez a
través de ataques dirigidos para explotar una falla previamente desconocida que permite a
un atacante tomar control de un ordenador que tenga instalado este software. Estos
ataques específicamente van dirigidos a los creadores. Los hackers les niegan el uso del
programa haciéndose ellos con todo el control de la plataforma.
“La razón de abordar este problema con rapidez para Adobe Reader y Acrobat 9.4.6 en
Windows es simple: Esta es la versión y plataforma actualmente perseguida con ataques
que vienen de todas partes del mundo. En este caso se limita a Adobe Reader en Windows.
5. HECHO POR: Virginia Vinagre Fernández
Ataques de suplantación: Este tipo de ataque se dedica a dar información falsa, a
negar una transacción y/o a hacerse pasar por un usuario conocido.
Málaga. Día 25 de marzo de 2009. Como todos los días 25 de cada mes, Manuel abre su
navegador Web, teclea en la barra de direcciones la página Web del banco y se dispone a
realizar los periódicos pagos a los proveedores. Con total confianza y naturalidad
introduce su usuario y una larga clave compuesta por números y letras que le asignaron
en su banco, mientras recuerda cómo tenía que hacer las cosas antes: imprimir la relación
de liquidaciones y cuentas, acercarse a la oficina del banco, esperar su turno en una larga
cola y ordenar las trasferencias pertinentes. Posiblemente después habría tomado café con
el director de la sucursal, y hubieran comentado las dichas y desdichas de sus equipos de
fútbol. Sin embargo, ahora podía, gracias a la Internet y los servicios online de la banca,
realizar este mismo trabajo en muy poco tiempo.
Tras seleccionar la opción de envío de trasferencias, eligió la cuenta del primer proveedor,
escribió la cifra y pulsó el botón enviar. Inmediatamente, la pantalla le pidió, mostrando un
teclado dibujado, que introdujera la clave número 46 de su tarjeta de
coordenadas. Manuel no dudó en buscar la clave correspondiente y escribirla pulsando
estas teclas virtuales con su ratón. No cabía la menor duda de que su banco se preocupaba
por la seguridad de sus clientes y exigía estas claves en cada operación que comportara
movimientos de dinero. Esto lo reconfortaba. No así el mensaje que mostró su navegador,
indicando que el saldo de la cuenta era insuficiente para realizar la operación. Extrañado,
obtuvo un extracto de las operaciones y pudo comprobar de la existencia de 5
trasferencias internacionales, por un importe total de 72.000 euros, realizadas apenas dos
días antes, a diferentes cuentas, dejando prácticamente a cero la liquidez de su cuenta.
Llamó por teléfono al banco para preocuparse por las trasferencias que, por supuesto, él
no había ordenado. En el banco le dijeron que habían sido realizadas por Internet, y que
sólo él tenía acceso a la gestión online de su cuenta.
Manuel, siendo plenamente consciente de no haber realizado las trasferencias
internacionales, acudió a la Policía para interponer una denuncia, sin saber
exactamente qué había ocurrido y apurado por la incapacidad de hacer frente a los pagos
pendientes. La Policía, con el ánimo de ayudarle, sometieron a Manuel a una larga ronda
de preguntas, durante las cuales reconoció haber recibido una notificación por email de su
banco, pidiéndole que validara los datos de acceso a la Web en una dirección que
adjuntaban en el correo. También pedían, en esa dirección, que introdujera los valores de
su tarjeta de coordenadas para validar que fuera correcta.
Ingeniería social: El intruso puede obtener horarios de trabajo, claves de acceso,
nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o
inclusive en nuestras casas. Es también común recibir un correo electrónico
informado que se ha ganado un premio y se requieren algunos datos para enviar el
supuesto premio a al domicilio.
Ejemplo: Buenos Aires, Argentina – Este mes, una campaña de propagación de
malware regionalizado explotó diferentes temáticas relacionadas con los presidentes
Hugo Chávez, Álvaro Colom Caballeros y Dilma Rousseff. Además, la noticia del
fallecimiento de la cantante Amy Winehouse fue utilizada para la distribución de un
troyano bancario, según informó la compañía de seguridad informática ESET.
En julio, un correo electrónico conteniendo supuestamente un vídeo de Hugo Chávez
hablando de su enfermedad fue enviado masivamente a usuarios venezolanos con el
objetivo de distribuir un troyano, detectado por ESET como
Win32/TrojanDownloader.Agent.QUT. Apenas días después, la misma metodología de
ataque se repitió en Guatemala con el envío de un falso video de un accidente del
presidente Álvaro Colom que enlazaba directamente a un código malicioso.
Esa misma semana fue también el turno de Brasil, que sufrió un ataque similar al resto de
los reportados: un correo electrónico anunciaba archivos secretos y fotos de Dilma
6. HECHO POR: Virginia Vinagre Fernández
Rouseff y su supuesta novia cuando en realidad se trataba de un enlace directo al
instalador del código malicioso.
3) Explicación de dos delitos
a) Acoso electrónico
El acoso electrónico es el uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, etc. y websites difamatorios para acosar a un
individuo o grupo, mediante ataques personales u otros medios. Puede llegar a
ser un delito. El acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones. El acoso electrónico puede ser tan
simple como continuar mandando e-mails a alguien que ha dicho que no quiere
permanecer en contacto con el remitente. El acoso electrónico puede también incluir
amenazas, connotaciones sexuales, etiquetas peyorativas
b) Suplantación de personalidad
La suplantación de identidad en línea, es una forma de engañar a los usuarios para que
revelen información personal o financiera mediante un mensaje de correo electrónico o
sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza
con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de
confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea
reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web
fraudulento, donde se les pide que proporcionen sus datos personales, como un número
de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.
4) Explicación:
Criptografía y encriptamiento en internet
La criptografía consiste en alterar los datos de un mensaje con una clave de tal manera que
queda ilegible, y el proceso inverso para recuperar el mensaje original sólo puede
realizarse recombinando el mensaje alterado con esa clave. Entendida en el sentido clásico
consiste en encriptar el mensaje con una clave secreta y enviar el mensaje encriptado al
destinatario. Es un sistema robusto y seguro si se emplean claves del tamaño suficiente,
pero surge un problema que hace inviable su uso en Internet. La clave secreta ha de
compartirse con el destinatario para poder intercambiar mensajes.
La encriptación es el proceso para volver ilegible información considera importante. La
información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una
medida de seguridad que es usada para almacenar o transferir información delicada que
no debería ser accesible a terceros.
La firma digital y el certificado digital y su utilidad
Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de
un mensaje digital o de un documento electrónico. Una firma digital da al destinatario
seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la
transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software,
transacciones financieras y en otras áreas donde es importante detectar la falsificación y la
manipulación.
7. HECHO POR: Virginia Vinagre Fernández
Un certificado digital es un documento digital mediante el cual un tercero confiable
garantiza la vinculación entre la identidad de un sujeto o entidad. Este tipo de certificados
se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La
existencia de firmas en los certificados asegura por parte del firmante del certificado, que
la información de identidad y la clave pública perteneciente al usuario o entidad referida
en el certificado digital están vinculadas. Un aspecto fundamental que hay que entender es
que el certificado para cumplir la función de identificación y autenticación necesita del uso
de la clave privada.
Supuestos Prácticos
1) Jonh Mackey ha decidido comprar a través de internet una fantástica camiseta
original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen
termino su compra sin que le estafen?
El primer punto sin lugar a dudas es comprar en tiendas en línea fiables o con
algún sello de seguridad.
Una buena opción es realizar el pago mediante una página certificada que
solamente se dedique a este tipo de cosas y de pagos.
Tener un programa antispyware y antivirus en nuestro ordenador también
ayudará a que no nos puedan estafar.
Tener nuestro explorador actualizado a la última versión es algo que también
ayudará, ya que muchos de los ladrones cibernéticos aprovechan los “huecos de
seguridad”.
Evitar en todo momento proporcionar los datos de nuestra tarjeta de crédito en
cualquier otro lugar que no tenga un certificado de seguridad, incluyendo enviar
los datos por correo electrónico.
Por último, un excelente consejo puede ser el utilizar una tarjeta de débito en la
cual solo depositemos en el momento en que vamos a realizar determinado pago,
de manera que no se nos pueda realizar ningún cargo en caso de que nuestros
datos sean robados, o bien, adquirir una tarjeta con seguro contra fraudes
cibernéticos.
2) María Papanopoulos sospecha que alguien está utilizando su Messenger. Lo ha
notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en
horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer?
Es posible que el infractor pueda haber actuado o usado fraudulentamente el
nombre y los datos del afectado poniendo a éste en situaciones legales muy
peligrosas; en esos casos es prioritario denunciar los hechos ante las Fuerzas y
Cuerpos de Seguridad del Estado con el fin de que quede constancia de que la
identidad ha sido suplantada y no puedan atribuirle a él los hechos cometidos por
el infractor.
Principalmente es recomendable ponerse en contacto con el administrador de la
página web o red social para que elimine de forma inmediata el perfil infractor o
devuelva su control al verdadero titular. En algunos casos, ponerse en contacto
con el suplantador para terminar la suplantación de una forma menos agresiva
también puede acelerar el proceso.
Si el administrador de la página no se hace responsable o no te atiende, debería ir
por la vía judicial, es recomendable levantar acta de presencia notarial de los
contenidos infractores antes de solicitar su retirada.
3) A Rebecca Graham le ha llegado un correo de su banco en el que le pide que
confirme su cuenta. ¿Debería hacerlo?
8. HECHO POR: Virginia Vinagre Fernández
Nunca debería hacer caso a correos en los que piden sus datos personales, de cuentas
de correo, contraseñas y mucho menos datos bancarios, lo único que buscan es
robarte. Así como si recibe correos de las personas en las que mas confías, no los
abras siquiera si ves que tienen un asunto extraño o en otros idiomas o también de
contactos que no conozcas, en lo posible trata de catalogarlos como SPAM.
4) Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una
transferencia a su cuenta desde un país africano de una cuantiosa cantidad de
dinero. Él se podrá quedar con un 10% de esa cantidad. ¿Qué debe hacer? ¿Es esto
delito?
No responder nunca los e-mails que piden dinero, sus datos bancarios, contraseñas
o tarjetas de crédito, ya que gran parte de estos ataques tienen el objetivo de
capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las
víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es
decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos
quieren, siempre con finalidades ilegítimas o criminales.
No haga click en los links de estos mensajes. Si cree que el mensaje puede ser
verdadero y vino, por ejemplo, de su banco, ingrese al sitio web de la institución
tecleando la dirección directamente en la barra del navegador, para evitar ingresar
en alguna página web realizada por el atacante.
Si, es un delito penal y judicial con pena de cárcel.
5) Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes
(Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo
debe conseguirlo?
Tendría que solicitar el certificado con tu DNI,con el cual le darán un
número y con ese número tendrá que ir a una oficina de registro de la
administración pública para que comprueben su identidad y activen la
descarga. Cuando lo hayas hecho, puedes ir a tu ordenador y descargar e
instalar el certificado en tu navegador web. Pero el certificado sólo puede
instalarse en el mismo PC, con el mismo sistema operativo y el mismo
navegador con el que realizaste la solicitud, cuando lo tenga instalado ya
puedes exportarlo y guardarlo para instalarlo donde quieras.
6) Ángel Merici se acaba de comprar un portátil ¿Crees que debe ponerle un
antivirus? ¡¡Pero si no tiene dinero!!
La mejor manera de estar protegido de los virus es instalar un buen
antivirus, ya que cada día hay más de 20 virus nuevos navegando por la
red. Aunque no disponga de dinero puede encontrar numerosos antivirus
con un buen funcionamiento y totalmente gratis.
7) Sebastián Cue tiene una empresa de diseño de mobiliario y no quiere que sus
proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus
ordenadores cada vez que se conecte a internet?
Puede encritarlos para que así toda su información quede ilegible, y poder
conservarla con toda tranquilidad en los ordenadores de su empresa.
Tampoco debería aceptar ningún correo extraño ya que pueden provenir
de hacker y robarle aun así toda la información. Y por último tener un buen
antivirus y programas que lo protejan de dicho peligro.
9. HECHO POR: Virginia Vinagre Fernández
8) Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo.
Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña
sea segura.
En primer lugar no debe poner bajo ningún concepto de contraseña su
nombre, su apellido o su fecha de nacimiento ya que es muy fácil
averiguarlo. Debe poner algo inusual que solamente ella sepa y que esté
segura de que es una contraseña fiable. Lo más fiable seria intercambiar en
su contraseña una seria de números, letras y símbolos en el orden deseado.
Procedencia de la información: He obtenido toda esta información en las siguientes direcciones.
http://hdlsec.com/foro/hacking/diferencia-entre-white-hat-hackers-y-black-hat-hackers/
www.wikipedia.com
http://windows.microsoft.com/es-XL/windows-vista/What-is-phishing
http://www.wikilearning.com
http://es.answers.yahoo.com/question/index?qid=20080713112448AAPELcP
http://www.informatica-hoy.com.ar/internet/Tipos-de-fraudes-por-e-mail.php
hackeodecuentas.bligoo.com.mx/hackers-crackers-y-familia
http://eldiabloxico.mforos.com/1332402/6678182-definiciones-de-hacker-lammer-cracker-
copyhacker-bucaneros-etc/
Y en otras direcciones más.