SlideShare ist ein Scribd-Unternehmen logo
1 von 9
HECHO POR: Virginia Vinagre Fernández




          Seguridad en Redes
   1) Diferencias entre:

Hacker (White hat y black hat): La principal diferencia entre estos dos tipos de hacker es
que los white hat son aquellos hackers que limpian y arreglan errores en los sistemas para
coger información personal de otras personas, empresas, etc. y sin causar daños aparentes
y los black hat son aquellos que crean entradas remotas por medio de redes de
comunicaciones sin autorización, como por ejemplo Internet. Los black hat trabajan con
copias ya que es mucho más fácil para ellos porque no dejan ninguna marca en el equipo
de la victima.

Samurai y Cracker: Un samurai es un hacker que actúa dentro de la ley ya que
normalmente es alguien contratado por el estado para investigar cualquier tipo de fallo de
seguridad. Los samurais son aquellos que cogen a los crakers y a todo tipo de vándalos
electrónicos. Por el contrario los cracker son aquellos que rompen la seguridad de un
sistema para obtener información sobre su usuario. Estos siempre o casi siempre actúan
en pequeños grupos formados por pocos miembros, secretos y privados.

Copyhacker y Bucanero: un copyhacker es aquella persona que solo es conocida en el
terreno del crakeo de hadware porque especialmente se dedican al sector de las tarjetas
inteligentes. Estos entablan amistad y convencen a los verdaderos hackers, le copian su
trabajo y después se los venden a los bucaneros. A los copyhacker les domina el pensamiento
de creerse superiores a todos los demás. Por lo tanto los bucaneros son aquellos que solo
buscan el comercio y en dinero del trabajo de los demás, estos no saben nada acerca de la
tecnología y tampoco se interesan en aprenderla. Obtienen la mercancía gracias a los
copyhackers.

Lammer, Scrip kiddie y Newbie: Los lammers son los más numerosos. Son personas que
realmente no tienen los conocimientos suficientes para ser un hacker profesional pero que
intentan hacer hacking por medio de la red de Interne, mayoritariamente. Estos se dedican
a buscar y a leer toda aquella información que le llama mucho la atención de ordenadores
agenos pero nunca llegaran a ser una amenaza real para dicho ordenador. Este
posiblemente es el grupo que más peligro causa en la red ya que practican todo el software
de hackeo que encuentran en la red. Los scrip kiddie son los últimos de todo el hackeo. Al
igual que los lammers estos no tienen los conocimientos suficientes para poder realizar un
trabajo que resulte peligroso. Estos recogen información de la red. Van viendo en la red
todos los tipos de programas que hay para hackear y después los utilizan contra otro
sistema. Por ultimo los Newbie son los novatos, son aquellos que navegan todo el día por
internet y en la primera página de hacking que encuentran se descargan programas de
hackeo y empiezan a trabajar con ellos. Al contrario que los lammers y los scrip kiddie, los
newbie van aprendiendo paso a paso todo lo relacionado con el hackeo.

Spammer: Son aquellas personas que se dedican a enviar correos basuras o no deseados a
través de tu cuenta de correo electrónico. Estos utilizan diversas técnicas para conseguir
las listas de las direcciones de correos que necesitan para su actividad, generalmente a
través de robot y programas electrónicos que recorren Internet.

Phreaker: Este grupo de personas es especialista en la telefonía, con unos conocimientos
exagerados tanto de la telefonía terrestre como de la móvil. Estos se dedican a realizar
HECHO POR: Virginia Vinagre Fernández

actividades no autorizadas con teléfonos, pueden interceptar y hasta ejecutar llamadas
desde aparatos telefónicos. En estos tiempos como las compañías telefónicas se han
pasado a lo digital este tipo de personas ha empezado a utilizar muchas técnicas de los
hackers.



   2) Ejemplos de los siguientes tipos de ataques:

Ataques de intromisión: Este tipo de ataques es cuando alguien abre archivos, uno
tras otro, hasta encontrar en nuestra computadora algo que sea de su interés.

        Ejemplo: La Agencia Aeroespacial de Japón (JAXA) ha detectado un troyano en un
equipo de uno de sus trabajadoresque ha podido comprometer datos de la agencia. Entre
la información comprometida están las direcciones de correo electrónico y los datos de
uno de los vehículos no tripulados desarrollados por el JAXA.

   Hasta los sistemas más sofisticados están teniendo problemas con los ataques
informáticos actuales. La Agencia Aeroespacial de Japón es una buena prueba de ello ya
que ha visto como parte de sus sistemas ha sido comprometida. Los 'hackers' no han
tenido que utilizar un complejo sistema ni han lanzado un ataque DDoS. Un troyano oculto
en uno de los equipos de JAXA ha sido suficiente para vulnerar parte de la seguridad de los
sistemas de la Agencia.

  En concreto, un troyano localizado en uno de los equipos de la Agencia ha sido el
responsable de comprometer parte de los datos. La propia JAXA ha confirmado la
incidencia en un comunicado en su página web. El incidente se identificó el pasado día 6
de enero. Los técnicos de JAXA descubrieron que uno de sus terminales había sido
infectado con un virus.

  Fruto de este problema la información almacenada en el ordenador,así como el sistema
de información accesible por el empleado "han podido filtrarse", ha explicado JAXA. El
terminal en cuestión pertenece a un empleado que participa en la gestión de un Vehículo
de Transferencia H-II, que JAXA ha descrito como un vehículo no tripulado utilizado para
transportar mercancías a la Estación Espacial Internacional.

  JAXA ha confirmado que el troyano ha permitido a sus autores tener acceso a las
direcciones de correo electrónico almacenadas en el equipo. Además, lo que más preocupa
en la Agencia es que el troyano también podría haber ofrecido a los 'hackers' acceso a las
especificaciones y operaciones vinculadas al vehículo, así como los datos de inicio de
sesión en el sistema de JAXA a los que se había autorizado al equipo.

JAXA ha querido facilitar los datos de la incidencia para mantener la transparencia en el
incidente. Según la agencia, el equipo infectado ya presentó anomalías el 11 de agosto de
2011. Cuando los técnicos lo identificaron, decidieron retirarlo de la red interna de JAXA
y el día 17 de agosto descubrieron que tenía instalado un virus.

  Según JAXA, el virus fue eliminado, pero el troyano permaneció infiltrado sin ser
detectado. "El equipo ha sido continuamente monitorizado e investigado desde entonces
porque era todavía inestable y mostraba anormalidades", ha explicado la Agencia.

  El proceso de control continuó hasta que el 6 de enero los técnicos descubrieron el rastro
del troyano y de su actividad, que había permitido la recolección de datos. La Agencia
Aeroespacial de Japón ha asegurado que sus técnicos han descubierto que el equipo envió
algún tipo de información entre el 6 y el 11 de enero, por lo que parece seguro que los
'hackers' han conseguido parte de información.
HECHO POR: Virginia Vinagre Fernández

 Ahora que JAXA conoce el incidente, la Agencia ha procedido a la sustitución de todas las
contraseñas de sus equipos como medida de precaución. JAXA ha asegurado que
actualmente están investigando el volumen y la naturaleza de los datos que han sido
robados. La Agencia ha asegurado que trabaja para mejorar su seguridad y se ha
disculpado por el incidente.



Ataques de espionaje en línea: Se da cuando alguien escucha la conversación, y en la
cual no está invitado.
        Ejemplo: No sería nada raro si no fuera que este ataque pasó a ser realmente
grave: el pentágono recibe día a día ataques cibernéticos, pero el vocero del Departamento
de Defensa, Bryan Whitman, señaló que en este caso se trató de algo especial, aunque no
dio datos precisos. El ataque habría tenido como blanco la Oficina del Secretario de
Defensa, y habría sido producido por militares chinos. Whitman confirmó que el suceso
ocurrió durante el pasado mes de Junio, pero no se refirió a los atacantes precisamente. En
parte, la fundamentación de Bryan Whitman ante la ansiedad de los periodistas por
conocer quiénes fueron los responsables de tal intromisión fue la siguiente: es muy
complicado saber el origen real de las máquinas, y más aún se dificulta al intentar realizar
las conexiones con determinado país o gobierno en particular. Esto es así porque los
crackers suelen realizar un sinfín de pasos antes de atacar su objetivo final, y todo esto
borrando las huellas en cada intromisión. Por ejemplo, un cracker sudafricano podría
ingresar a un sistema informático ubicado en Inglaterra, posteriormente ingresar a un
sistema australiano, luego a uno en China, y desde allí ingresar al del pentágono. Luego del
ataque, que vulneró el sistema de mails no secreto de la Oficina del Secretario de Defensa
dejándolo fuera de línea por un tiempo.
Ataques de intercepción: Este tipo de ataque se dedica a desviar la información a otro
punto que no sea la del destinatario, y así poder revisar archivos, información y
contenidos de cualquier flujo en una red.

El parlamentario y miembro del Comité de Seguridad Nacional y Política Exterior de Irán
Heshmatollah Falahapisheh ha afirmado que ciertas agencias de Inteligencia occidentales
actúan de enlace para organizaciones terroristas y otras organizaciones internacionales
que trabajan contra Teherán.

  "Ciertas agencias de Inteligencia occidentales como la CIA actúan de intermediarias entre
las organizaciones internacionales y los terroristas", ha explicado.

 "El asesinato de científicos iraníes se ha convertido en una estrategia para los enemigos y
se han llevado a cabo más de 200 operaciones terroristas contra Irán", ha dicho
Falahapisheh, tal y como recoge la cadena de televisión iraní Press TV.

 Falahatpisheh se refería así al asesinato del científico nuclear Mostafá Ahmadi Roshan el
pasado 11 de enero tras explotar una bomba lapa adherida a los bajos de su coche en una
plaza situada en el norte de la capital de Irán, Teherán.

  En noviembre de 2011, varios precandidatos presidenciales apostaron por llevar a cabo
operaciones encubiertas contra Irán entre las que se encontrarían el asesinato de
científicos o incluso el inicio de una campaña militar, además del sabotaje del programa
nuclear del país.

  La explosión que acabó con la vida de Roshan tuvo lugar en el segundo aniversario del
asesinato del científico nuclear Majid Shahriari, ocurrido el 11 de enero de 2010.
HECHO POR: Virginia Vinagre Fernández

  Este último atentado sigue un método similar a los ataques con bomba de 2010 contra el
entonces profesor universitario Fereidoun Abbassi Davani, a día de hoy secretario general
de la Organización de la Energía Atómica de Irán (OEAI) y su colega Shahriari. Otro
profesor universitario y científico nuclear, Masoud Alí Mohammadi, fue asesinado en un
ataque terrorista con bomba en Teherán en enero de 2010.

  En base a esas similitudes, el Gobierno iraní acusó a Israel de haber perpetrado el
atentado terrorista que ha acabado con la vida de un joven científico nuclear que
participaba en el ambicioso programa atómico del país persa.

  Además, irán culpó a los servicios de Inteligencia británicos y estadounidenses de haber
perpetrado anteriores atentados que han acabado con la vida de científicos nucleares con
el objetivo de eliminar a figuras clave de su programa atómico. Tanto Israel como Estados
Unidos han rechazado las acusaciones iraníes.

  De hecho, la Casa Blanca negó que el Gobierno estadounidense esté implicado en el
ataque y el Departamento de Estado ha condenado el atentado. "Estados Unidos no tiene
nada que ver con esto absolutamente", afirmó el portavoz de la Casa Blanca, Tommy
Vietor, que condenó "enérgicamente" el atentado.
Ataques de modificación: Este tipo de ataque se dedica a alterar la información que se
encuentra, de alguna forma ya validada, en computadoras y bases de datos.
Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información
y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de
seguridad (atributos, claves de accesos, etc.).
       Ejemplo: Symantec ha asegurado que un grupo de hackers, que se hacen llamar
‘Lords of Dharmaraja’ han sustraido segmentos del código de Symantec Endpoint
Protección 11.0 y Antivirus 10.2, productos que tienen una antigüedad de cinco años.

La antigüedad de los productos es importante porque, como explica Cris Paden, portavoz
de la compañía, en términos de amenazas un montón de cosas han cambiado desde que se
desarrolló el código; “Distribuimos más de diez millones de nuevas firmas de virus sólo en
2010, lo que nos da una idea que cuánto se han modificado estos productos desde hace
cinco                                                                               años”.

Se trata de la segunda vez en menos de un año que un gran vendedor de seguridad se ha
encontrado en una posición embarazosa. Hace unos meses RSA tuvo que reconocer una
brecha de seguridad que puso al descubierto el código fuente de su tecnología Secur-ID de
autenticación de doble factor.



Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los
recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas
capacidades del sistema. Cuando se trata de la información, esta, se es escondida,
destruida o ilegible.
        Ejemplo: Adobe Reader y Acrobat están en estado de sitio, una vez más, esta vez a
través de ataques dirigidos para explotar una falla previamente desconocida que permite a
un atacante tomar control de un ordenador que tenga instalado este software. Estos
ataques específicamente van dirigidos a los creadores. Los hackers les niegan el uso del
programa     haciéndose ellos       con todo el           control  de la      plataforma.
“La razón de abordar este problema con rapidez para Adobe Reader y Acrobat 9.4.6 en
Windows es simple: Esta es la versión y plataforma actualmente perseguida con ataques
que vienen de todas partes del mundo. En este caso se limita a Adobe Reader en Windows.
HECHO POR: Virginia Vinagre Fernández

Ataques de suplantación: Este tipo de ataque se dedica a dar información falsa, a
negar una transacción y/o a hacerse pasar por un usuario conocido.
 Málaga. Día 25 de marzo de 2009. Como todos los días 25 de cada mes, Manuel abre su
navegador Web, teclea en la barra de direcciones la página Web del banco y se dispone a
realizar los periódicos pagos a los proveedores. Con total confianza y naturalidad
introduce su usuario y una larga clave compuesta por números y letras que le asignaron
en su banco, mientras recuerda cómo tenía que hacer las cosas antes: imprimir la relación
de liquidaciones y cuentas, acercarse a la oficina del banco, esperar su turno en una larga
cola y ordenar las trasferencias pertinentes. Posiblemente después habría tomado café con
el director de la sucursal, y hubieran comentado las dichas y desdichas de sus equipos de
fútbol. Sin embargo, ahora podía, gracias a la Internet y los servicios online de la banca,
realizar        este       mismo         trabajo      en       muy         poco        tiempo.
Tras seleccionar la opción de envío de trasferencias, eligió la cuenta del primer proveedor,
escribió la cifra y pulsó el botón enviar. Inmediatamente, la pantalla le pidió, mostrando un
teclado dibujado, que introdujera la clave número 46 de su tarjeta de
coordenadas. Manuel no dudó en buscar la clave correspondiente y escribirla pulsando
estas teclas virtuales con su ratón. No cabía la menor duda de que su banco se preocupaba
por la seguridad de sus clientes y exigía estas claves en cada operación que comportara
movimientos de dinero. Esto lo reconfortaba. No así el mensaje que mostró su navegador,
indicando que el saldo de la cuenta era insuficiente para realizar la operación. Extrañado,
obtuvo un extracto de las operaciones y pudo comprobar de la existencia de 5
trasferencias internacionales, por un importe total de 72.000 euros, realizadas apenas dos
días antes, a diferentes cuentas, dejando prácticamente a cero la liquidez de su cuenta.
Llamó por teléfono al banco para preocuparse por las trasferencias que, por supuesto, él
no había ordenado. En el banco le dijeron que habían sido realizadas por Internet, y que
sólo     él      tenía     acceso     a     la   gestión     online      de      su    cuenta.
Manuel, siendo plenamente consciente de no haber realizado las trasferencias
internacionales, acudió a la Policía para interponer una denuncia, sin saber
exactamente qué había ocurrido y apurado por la incapacidad de hacer frente a los pagos
pendientes. La Policía, con el ánimo de ayudarle, sometieron a Manuel a una larga ronda
de preguntas, durante las cuales reconoció haber recibido una notificación por email de su
banco, pidiéndole que validara los datos de acceso a la Web en una dirección que
adjuntaban en el correo. También pedían, en esa dirección, que introdujera los valores de
su tarjeta de coordenadas para validar que fuera correcta.

Ingeniería social: El intruso puede obtener horarios de trabajo, claves de acceso,
nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o
inclusive en nuestras casas. Es también común recibir un correo electrónico
informado que se ha ganado un premio y se requieren algunos datos para enviar el
supuesto premio a al domicilio.
        Ejemplo: Buenos Aires, Argentina – Este mes, una campaña de propagación de
malware regionalizado explotó diferentes temáticas relacionadas con los presidentes
Hugo Chávez, Álvaro Colom Caballeros y Dilma Rousseff. Además, la noticia del
fallecimiento de la cantante Amy Winehouse fue utilizada para la distribución de un
troyano bancario, según informó la compañía de seguridad informática ESET.

En julio, un correo electrónico conteniendo supuestamente un vídeo de Hugo Chávez
hablando de su enfermedad fue enviado masivamente a usuarios venezolanos con el
objetivo    de     distribuir   un    troyano,   detectado   por     ESET   como
Win32/TrojanDownloader.Agent.QUT. Apenas días después, la misma metodología de
ataque se repitió en Guatemala con el envío de un falso video de un accidente del
presidente Álvaro Colom que enlazaba directamente a un código malicioso.

Esa misma semana fue también el turno de Brasil, que sufrió un ataque similar al resto de
los reportados: un correo electrónico anunciaba archivos secretos y fotos de Dilma
HECHO POR: Virginia Vinagre Fernández

Rouseff y su supuesta novia cuando en realidad se trataba de un enlace directo al
instalador del código malicioso.



3) Explicación de dos delitos

       a) Acoso electrónico

El acoso electrónico es el uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, etc. y websites difamatorios para acosar a un
individuo o grupo, mediante ataques personales u otros medios. Puede llegar a
ser un delito. El acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones. El acoso electrónico puede ser tan
simple como continuar mandando e-mails a alguien que ha dicho que no quiere
permanecer en contacto con el remitente. El acoso electrónico puede también incluir
amenazas, connotaciones sexuales, etiquetas peyorativas


       b) Suplantación de personalidad

La suplantación de identidad en línea, es una forma de engañar a los usuarios para que
revelen información personal o financiera mediante un mensaje de correo electrónico o
sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza
con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de
confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea
reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web
fraudulento, donde se les pide que proporcionen sus datos personales, como un número
de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.


4) Explicación:

       Criptografía y encriptamiento en internet

La criptografía consiste en alterar los datos de un mensaje con una clave de tal manera que
queda ilegible, y el proceso inverso para recuperar el mensaje original sólo puede
realizarse recombinando el mensaje alterado con esa clave. Entendida en el sentido clásico
consiste en encriptar el mensaje con una clave secreta y enviar el mensaje encriptado al
destinatario. Es un sistema robusto y seguro si se emplean claves del tamaño suficiente,
pero surge un problema que hace inviable su uso en Internet. La clave secreta ha de
compartirse con el destinatario para poder intercambiar mensajes.

La encriptación es el proceso para volver ilegible información considera importante. La
información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una
medida de seguridad que es usada para almacenar o transferir información delicada que
no debería ser accesible a terceros.

       La firma digital y el certificado digital y su utilidad



Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de
un mensaje digital o de un documento electrónico. Una firma digital da al destinatario
seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la
transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software,
transacciones financieras y en otras áreas donde es importante detectar la falsificación y la
manipulación.
HECHO POR: Virginia Vinagre Fernández

Un certificado digital es un documento digital mediante el cual un tercero confiable
garantiza la vinculación entre la identidad de un sujeto o entidad. Este tipo de certificados
se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La
existencia de firmas en los certificados asegura por parte del firmante del certificado, que
la información de identidad y la clave pública perteneciente al usuario o entidad referida
en el certificado digital están vinculadas. Un aspecto fundamental que hay que entender es
que el certificado para cumplir la función de identificación y autenticación necesita del uso
de la clave privada.




Supuestos Prácticos

   1) Jonh Mackey ha decidido comprar a través de internet una fantástica camiseta
      original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen
      termino su compra sin que le estafen?

       El primer punto sin lugar a dudas es comprar en tiendas en línea fiables o con
       algún sello de seguridad.
       Una buena opción es realizar el pago mediante una página certificada que
       solamente se dedique a este tipo de cosas y de pagos.
       Tener un programa antispyware y antivirus en nuestro ordenador también
       ayudará a que no nos puedan estafar.
       Tener nuestro explorador actualizado a la última versión es algo que también
       ayudará, ya que muchos de los ladrones cibernéticos aprovechan los “huecos de
       seguridad”.
       Evitar en todo momento proporcionar los datos de nuestra tarjeta de crédito en
       cualquier otro lugar que no tenga un certificado de seguridad, incluyendo enviar
       los datos por correo electrónico.
       Por último, un excelente consejo puede ser el utilizar una tarjeta de débito en la
       cual solo depositemos en el momento en que vamos a realizar determinado pago,
       de manera que no se nos pueda realizar ningún cargo en caso de que nuestros
       datos sean robados, o bien, adquirir una tarjeta con seguro contra fraudes
       cibernéticos.

   2) María Papanopoulos sospecha que alguien está utilizando su Messenger. Lo ha
      notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en
      horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer?

       Es posible que el infractor pueda haber actuado o usado fraudulentamente el
       nombre y los datos del afectado poniendo a éste en situaciones legales muy
       peligrosas; en esos casos es prioritario denunciar los hechos ante las Fuerzas y
       Cuerpos de Seguridad del Estado con el fin de que quede constancia de que la
       identidad ha sido suplantada y no puedan atribuirle a él los hechos cometidos por
       el infractor.

       Principalmente es recomendable ponerse en contacto con el administrador de la
          página web o red social para que elimine de forma inmediata el perfil infractor o
          devuelva su control al verdadero titular. En algunos casos, ponerse en contacto
          con el suplantador para terminar la suplantación de una forma menos agresiva
          también puede acelerar el proceso.
       Si el administrador de la página no se hace responsable o no te atiende, debería ir
          por la vía judicial, es recomendable levantar acta de presencia notarial de los
          contenidos infractores antes de solicitar su retirada.

   3) A Rebecca Graham le ha llegado un correo de su banco en el que le pide que
      confirme su cuenta. ¿Debería hacerlo?
HECHO POR: Virginia Vinagre Fernández

      Nunca debería hacer caso a correos en los que piden sus datos personales, de cuentas
      de correo, contraseñas y mucho menos datos bancarios, lo único que buscan es
      robarte. Así como si recibe correos de las personas en las que mas confías, no los
      abras siquiera si ves que tienen un asunto extraño o en otros idiomas o también de
      contactos que no conozcas, en lo posible trata de catalogarlos como SPAM.

   4) Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una
      transferencia a su cuenta desde un país africano de una cuantiosa cantidad de
      dinero. Él se podrá quedar con un 10% de esa cantidad. ¿Qué debe hacer? ¿Es esto
      delito?


      No responder nunca los e-mails que piden dinero, sus datos bancarios, contraseñas
      o tarjetas de crédito, ya que gran parte de estos ataques tienen el objetivo de
      capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las
      víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es
      decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos
      quieren, siempre con finalidades ilegítimas o criminales.
      No haga click en los links de estos mensajes. Si cree que el mensaje puede ser
      verdadero y vino, por ejemplo, de su banco, ingrese al sitio web de la institución
      tecleando la dirección directamente en la barra del navegador, para evitar ingresar
      en alguna página web realizada por el atacante.
      Si, es un delito penal y judicial con pena de cárcel.




   5) Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes
      (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo
      debe conseguirlo?

              Tendría que solicitar el certificado con tu DNI,con el cual le darán un
              número y con ese número tendrá que ir a una oficina de registro de la
              administración pública para que comprueben su identidad y activen la
              descarga. Cuando lo hayas hecho, puedes ir a tu ordenador y descargar e
              instalar el certificado en tu navegador web. Pero el certificado sólo puede
              instalarse en el mismo PC, con el mismo sistema operativo y el mismo
              navegador con el que realizaste la solicitud, cuando lo tenga instalado ya
              puedes exportarlo y guardarlo para instalarlo donde quieras.

   6) Ángel Merici se acaba de comprar un portátil ¿Crees que debe ponerle un
      antivirus? ¡¡Pero si no tiene dinero!!

              La mejor manera de estar protegido de los virus es instalar un buen
              antivirus, ya que cada día hay más de 20 virus nuevos navegando por la
              red. Aunque no disponga de dinero puede encontrar numerosos antivirus
              con un buen funcionamiento y totalmente gratis.

   7) Sebastián Cue tiene una empresa de diseño de mobiliario y no quiere que sus
      proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus
      ordenadores cada vez que se conecte a internet?

              Puede encritarlos para que así toda su información quede ilegible, y poder
              conservarla con toda tranquilidad en los ordenadores de su empresa.
              Tampoco debería aceptar ningún correo extraño ya que pueden provenir
              de hacker y robarle aun así toda la información. Y por último tener un buen
              antivirus y programas que lo protejan de dicho peligro.
HECHO POR: Virginia Vinagre Fernández

   8) Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo.
      Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña
      sea segura.

               En primer lugar no debe poner bajo ningún concepto de contraseña su
               nombre, su apellido o su fecha de nacimiento ya que es muy fácil
               averiguarlo. Debe poner algo inusual que solamente ella sepa y que esté
               segura de que es una contraseña fiable. Lo más fiable seria intercambiar en
               su contraseña una seria de números, letras y símbolos en el orden deseado.



      Procedencia de la información: He obtenido toda esta información en las siguientes direcciones.

      http://hdlsec.com/foro/hacking/diferencia-entre-white-hat-hackers-y-black-hat-hackers/

      www.wikipedia.com

      http://windows.microsoft.com/es-XL/windows-vista/What-is-phishing

      http://www.wikilearning.com

      http://es.answers.yahoo.com/question/index?qid=20080713112448AAPELcP

      http://www.informatica-hoy.com.ar/internet/Tipos-de-fraudes-por-e-mail.php

      hackeodecuentas.bligoo.com.mx/hackers-crackers-y-familia

      http://eldiabloxico.mforos.com/1332402/6678182-definiciones-de-hacker-lammer-cracker-
      copyhacker-bucaneros-etc/

      Y en otras direcciones más.

Weitere ähnliche Inhalte

Was ist angesagt?

proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 

Was ist angesagt? (19)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
santa
santa santa
santa
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Castellano
CastellanoCastellano
Castellano
 
Los hacker
Los hackerLos hacker
Los hacker
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Virus
VirusVirus
Virus
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Hackers
HackersHackers
Hackers
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 

Andere mochten auch

Descripción Sistema Bancario Guatemalteco
Descripción Sistema Bancario GuatemaltecoDescripción Sistema Bancario Guatemalteco
Descripción Sistema Bancario GuatemaltecoAl Cougar
 
Charla con nuestros mayores
Charla con nuestros mayoresCharla con nuestros mayores
Charla con nuestros mayoresblogotero
 
Presentación 7
Presentación 7Presentación 7
Presentación 7peke dani
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativomikurabu
 
publicidad sobre Cáncer
publicidad sobre Cáncerpublicidad sobre Cáncer
publicidad sobre CáncerTessie Alejo
 
Mi historia de vida
Mi historia de vidaMi historia de vida
Mi historia de vidasantiandre1
 
Lei de destruicao I
Lei de destruicao ILei de destruicao I
Lei de destruicao Igrupodepais
 
Trabajo practico de carolina alegre compu
Trabajo practico de carolina alegre compuTrabajo practico de carolina alegre compu
Trabajo practico de carolina alegre compuvanesacaroalegre
 
Luciana arola, caterina díaz, facundo hermida, juan francisco bailez, camila ...
Luciana arola, caterina díaz, facundo hermida, juan francisco bailez, camila ...Luciana arola, caterina díaz, facundo hermida, juan francisco bailez, camila ...
Luciana arola, caterina díaz, facundo hermida, juan francisco bailez, camila ...alumnobricktowers
 
Curso de php do básico ao avançado
Curso de php do básico ao avançadoCurso de php do básico ao avançado
Curso de php do básico ao avançadoThiago Carlos
 
Avantguardes.apunts
Avantguardes.apuntsAvantguardes.apunts
Avantguardes.apuntsestherjulio
 
Tendencias actuales para los dcumentales
Tendencias actuales para los dcumentalesTendencias actuales para los dcumentales
Tendencias actuales para los dcumentalesTessie Alejo
 

Andere mochten auch (20)

Descripción Sistema Bancario Guatemalteco
Descripción Sistema Bancario GuatemaltecoDescripción Sistema Bancario Guatemalteco
Descripción Sistema Bancario Guatemalteco
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Estoque
EstoqueEstoque
Estoque
 
Charla con nuestros mayores
Charla con nuestros mayoresCharla con nuestros mayores
Charla con nuestros mayores
 
Zapping educast@fccn 2015
Zapping educast@fccn 2015Zapping educast@fccn 2015
Zapping educast@fccn 2015
 
Presentación 7
Presentación 7Presentación 7
Presentación 7
 
Epifanía en Berlín
Epifanía en BerlínEpifanía en Berlín
Epifanía en Berlín
 
TAREA 8
TAREA 8TAREA 8
TAREA 8
 
Clase Desarrollo Proyectos
Clase Desarrollo ProyectosClase Desarrollo Proyectos
Clase Desarrollo Proyectos
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
publicidad sobre Cáncer
publicidad sobre Cáncerpublicidad sobre Cáncer
publicidad sobre Cáncer
 
Mi historia de vida
Mi historia de vidaMi historia de vida
Mi historia de vida
 
Lei de destruicao I
Lei de destruicao ILei de destruicao I
Lei de destruicao I
 
Trabajo practico de carolina alegre compu
Trabajo practico de carolina alegre compuTrabajo practico de carolina alegre compu
Trabajo practico de carolina alegre compu
 
Luciana arola, caterina díaz, facundo hermida, juan francisco bailez, camila ...
Luciana arola, caterina díaz, facundo hermida, juan francisco bailez, camila ...Luciana arola, caterina díaz, facundo hermida, juan francisco bailez, camila ...
Luciana arola, caterina díaz, facundo hermida, juan francisco bailez, camila ...
 
Clase 1 p.p.
Clase 1 p.p.Clase 1 p.p.
Clase 1 p.p.
 
Curso de php do básico ao avançado
Curso de php do básico ao avançadoCurso de php do básico ao avançado
Curso de php do básico ao avançado
 
Avantguardes.apunts
Avantguardes.apuntsAvantguardes.apunts
Avantguardes.apunts
 
Tema 3 heridas y hemorragias vii
Tema 3 heridas y hemorragias viiTema 3 heridas y hemorragias vii
Tema 3 heridas y hemorragias vii
 
Tendencias actuales para los dcumentales
Tendencias actuales para los dcumentalesTendencias actuales para los dcumentales
Tendencias actuales para los dcumentales
 

Ähnlich wie Seguridad en redes

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 

Ähnlich wie Seguridad en redes (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Virus
VirusVirus
Virus
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 

Mehr von ticdevirginia

Lenguajes de programación
Lenguajes de programaciónLenguajes de programación
Lenguajes de programaciónticdevirginia
 
Tuneamos nuestro blog
Tuneamos nuestro blogTuneamos nuestro blog
Tuneamos nuestro blogticdevirginia
 
Aplicaciones de las t
Aplicaciones de las tAplicaciones de las t
Aplicaciones de las tticdevirginia
 
Aplicaciones de las tic
Aplicaciones de las ticAplicaciones de las tic
Aplicaciones de las ticticdevirginia
 
Aportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en laAportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en laticdevirginia
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9ticdevirginia
 
Neumann y el computador edvac
Neumann y el computador edvacNeumann y el computador edvac
Neumann y el computador edvacticdevirginia
 

Mehr von ticdevirginia (10)

Lenguajes de programación
Lenguajes de programaciónLenguajes de programación
Lenguajes de programación
 
Tuneamos nuestro blog
Tuneamos nuestro blogTuneamos nuestro blog
Tuneamos nuestro blog
 
Aplicaciones de las t
Aplicaciones de las tAplicaciones de las t
Aplicaciones de las t
 
Aplicaciones de las tic
Aplicaciones de las ticAplicaciones de las tic
Aplicaciones de las tic
 
Debian
DebianDebian
Debian
 
Debian
DebianDebian
Debian
 
Aportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en laAportaciones y limitaciones de las tic en la
Aportaciones y limitaciones de las tic en la
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9
 
Neumann y el computador edvac
Neumann y el computador edvacNeumann y el computador edvac
Neumann y el computador edvac
 

Kürzlich hochgeladen

Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 

Kürzlich hochgeladen (20)

Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 

Seguridad en redes

  • 1. HECHO POR: Virginia Vinagre Fernández Seguridad en Redes 1) Diferencias entre: Hacker (White hat y black hat): La principal diferencia entre estos dos tipos de hacker es que los white hat son aquellos hackers que limpian y arreglan errores en los sistemas para coger información personal de otras personas, empresas, etc. y sin causar daños aparentes y los black hat son aquellos que crean entradas remotas por medio de redes de comunicaciones sin autorización, como por ejemplo Internet. Los black hat trabajan con copias ya que es mucho más fácil para ellos porque no dejan ninguna marca en el equipo de la victima. Samurai y Cracker: Un samurai es un hacker que actúa dentro de la ley ya que normalmente es alguien contratado por el estado para investigar cualquier tipo de fallo de seguridad. Los samurais son aquellos que cogen a los crakers y a todo tipo de vándalos electrónicos. Por el contrario los cracker son aquellos que rompen la seguridad de un sistema para obtener información sobre su usuario. Estos siempre o casi siempre actúan en pequeños grupos formados por pocos miembros, secretos y privados. Copyhacker y Bucanero: un copyhacker es aquella persona que solo es conocida en el terreno del crakeo de hadware porque especialmente se dedican al sector de las tarjetas inteligentes. Estos entablan amistad y convencen a los verdaderos hackers, le copian su trabajo y después se los venden a los bucaneros. A los copyhacker les domina el pensamiento de creerse superiores a todos los demás. Por lo tanto los bucaneros son aquellos que solo buscan el comercio y en dinero del trabajo de los demás, estos no saben nada acerca de la tecnología y tampoco se interesan en aprenderla. Obtienen la mercancía gracias a los copyhackers. Lammer, Scrip kiddie y Newbie: Los lammers son los más numerosos. Son personas que realmente no tienen los conocimientos suficientes para ser un hacker profesional pero que intentan hacer hacking por medio de la red de Interne, mayoritariamente. Estos se dedican a buscar y a leer toda aquella información que le llama mucho la atención de ordenadores agenos pero nunca llegaran a ser una amenaza real para dicho ordenador. Este posiblemente es el grupo que más peligro causa en la red ya que practican todo el software de hackeo que encuentran en la red. Los scrip kiddie son los últimos de todo el hackeo. Al igual que los lammers estos no tienen los conocimientos suficientes para poder realizar un trabajo que resulte peligroso. Estos recogen información de la red. Van viendo en la red todos los tipos de programas que hay para hackear y después los utilizan contra otro sistema. Por ultimo los Newbie son los novatos, son aquellos que navegan todo el día por internet y en la primera página de hacking que encuentran se descargan programas de hackeo y empiezan a trabajar con ellos. Al contrario que los lammers y los scrip kiddie, los newbie van aprendiendo paso a paso todo lo relacionado con el hackeo. Spammer: Son aquellas personas que se dedican a enviar correos basuras o no deseados a través de tu cuenta de correo electrónico. Estos utilizan diversas técnicas para conseguir las listas de las direcciones de correos que necesitan para su actividad, generalmente a través de robot y programas electrónicos que recorren Internet. Phreaker: Este grupo de personas es especialista en la telefonía, con unos conocimientos exagerados tanto de la telefonía terrestre como de la móvil. Estos se dedican a realizar
  • 2. HECHO POR: Virginia Vinagre Fernández actividades no autorizadas con teléfonos, pueden interceptar y hasta ejecutar llamadas desde aparatos telefónicos. En estos tiempos como las compañías telefónicas se han pasado a lo digital este tipo de personas ha empezado a utilizar muchas técnicas de los hackers. 2) Ejemplos de los siguientes tipos de ataques: Ataques de intromisión: Este tipo de ataques es cuando alguien abre archivos, uno tras otro, hasta encontrar en nuestra computadora algo que sea de su interés. Ejemplo: La Agencia Aeroespacial de Japón (JAXA) ha detectado un troyano en un equipo de uno de sus trabajadoresque ha podido comprometer datos de la agencia. Entre la información comprometida están las direcciones de correo electrónico y los datos de uno de los vehículos no tripulados desarrollados por el JAXA. Hasta los sistemas más sofisticados están teniendo problemas con los ataques informáticos actuales. La Agencia Aeroespacial de Japón es una buena prueba de ello ya que ha visto como parte de sus sistemas ha sido comprometida. Los 'hackers' no han tenido que utilizar un complejo sistema ni han lanzado un ataque DDoS. Un troyano oculto en uno de los equipos de JAXA ha sido suficiente para vulnerar parte de la seguridad de los sistemas de la Agencia. En concreto, un troyano localizado en uno de los equipos de la Agencia ha sido el responsable de comprometer parte de los datos. La propia JAXA ha confirmado la incidencia en un comunicado en su página web. El incidente se identificó el pasado día 6 de enero. Los técnicos de JAXA descubrieron que uno de sus terminales había sido infectado con un virus. Fruto de este problema la información almacenada en el ordenador,así como el sistema de información accesible por el empleado "han podido filtrarse", ha explicado JAXA. El terminal en cuestión pertenece a un empleado que participa en la gestión de un Vehículo de Transferencia H-II, que JAXA ha descrito como un vehículo no tripulado utilizado para transportar mercancías a la Estación Espacial Internacional. JAXA ha confirmado que el troyano ha permitido a sus autores tener acceso a las direcciones de correo electrónico almacenadas en el equipo. Además, lo que más preocupa en la Agencia es que el troyano también podría haber ofrecido a los 'hackers' acceso a las especificaciones y operaciones vinculadas al vehículo, así como los datos de inicio de sesión en el sistema de JAXA a los que se había autorizado al equipo. JAXA ha querido facilitar los datos de la incidencia para mantener la transparencia en el incidente. Según la agencia, el equipo infectado ya presentó anomalías el 11 de agosto de 2011. Cuando los técnicos lo identificaron, decidieron retirarlo de la red interna de JAXA y el día 17 de agosto descubrieron que tenía instalado un virus. Según JAXA, el virus fue eliminado, pero el troyano permaneció infiltrado sin ser detectado. "El equipo ha sido continuamente monitorizado e investigado desde entonces porque era todavía inestable y mostraba anormalidades", ha explicado la Agencia. El proceso de control continuó hasta que el 6 de enero los técnicos descubrieron el rastro del troyano y de su actividad, que había permitido la recolección de datos. La Agencia Aeroespacial de Japón ha asegurado que sus técnicos han descubierto que el equipo envió algún tipo de información entre el 6 y el 11 de enero, por lo que parece seguro que los 'hackers' han conseguido parte de información.
  • 3. HECHO POR: Virginia Vinagre Fernández Ahora que JAXA conoce el incidente, la Agencia ha procedido a la sustitución de todas las contraseñas de sus equipos como medida de precaución. JAXA ha asegurado que actualmente están investigando el volumen y la naturaleza de los datos que han sido robados. La Agencia ha asegurado que trabaja para mejorar su seguridad y se ha disculpado por el incidente. Ataques de espionaje en línea: Se da cuando alguien escucha la conversación, y en la cual no está invitado. Ejemplo: No sería nada raro si no fuera que este ataque pasó a ser realmente grave: el pentágono recibe día a día ataques cibernéticos, pero el vocero del Departamento de Defensa, Bryan Whitman, señaló que en este caso se trató de algo especial, aunque no dio datos precisos. El ataque habría tenido como blanco la Oficina del Secretario de Defensa, y habría sido producido por militares chinos. Whitman confirmó que el suceso ocurrió durante el pasado mes de Junio, pero no se refirió a los atacantes precisamente. En parte, la fundamentación de Bryan Whitman ante la ansiedad de los periodistas por conocer quiénes fueron los responsables de tal intromisión fue la siguiente: es muy complicado saber el origen real de las máquinas, y más aún se dificulta al intentar realizar las conexiones con determinado país o gobierno en particular. Esto es así porque los crackers suelen realizar un sinfín de pasos antes de atacar su objetivo final, y todo esto borrando las huellas en cada intromisión. Por ejemplo, un cracker sudafricano podría ingresar a un sistema informático ubicado en Inglaterra, posteriormente ingresar a un sistema australiano, luego a uno en China, y desde allí ingresar al del pentágono. Luego del ataque, que vulneró el sistema de mails no secreto de la Oficina del Secretario de Defensa dejándolo fuera de línea por un tiempo. Ataques de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. El parlamentario y miembro del Comité de Seguridad Nacional y Política Exterior de Irán Heshmatollah Falahapisheh ha afirmado que ciertas agencias de Inteligencia occidentales actúan de enlace para organizaciones terroristas y otras organizaciones internacionales que trabajan contra Teherán. "Ciertas agencias de Inteligencia occidentales como la CIA actúan de intermediarias entre las organizaciones internacionales y los terroristas", ha explicado. "El asesinato de científicos iraníes se ha convertido en una estrategia para los enemigos y se han llevado a cabo más de 200 operaciones terroristas contra Irán", ha dicho Falahapisheh, tal y como recoge la cadena de televisión iraní Press TV. Falahatpisheh se refería así al asesinato del científico nuclear Mostafá Ahmadi Roshan el pasado 11 de enero tras explotar una bomba lapa adherida a los bajos de su coche en una plaza situada en el norte de la capital de Irán, Teherán. En noviembre de 2011, varios precandidatos presidenciales apostaron por llevar a cabo operaciones encubiertas contra Irán entre las que se encontrarían el asesinato de científicos o incluso el inicio de una campaña militar, además del sabotaje del programa nuclear del país. La explosión que acabó con la vida de Roshan tuvo lugar en el segundo aniversario del asesinato del científico nuclear Majid Shahriari, ocurrido el 11 de enero de 2010.
  • 4. HECHO POR: Virginia Vinagre Fernández Este último atentado sigue un método similar a los ataques con bomba de 2010 contra el entonces profesor universitario Fereidoun Abbassi Davani, a día de hoy secretario general de la Organización de la Energía Atómica de Irán (OEAI) y su colega Shahriari. Otro profesor universitario y científico nuclear, Masoud Alí Mohammadi, fue asesinado en un ataque terrorista con bomba en Teherán en enero de 2010. En base a esas similitudes, el Gobierno iraní acusó a Israel de haber perpetrado el atentado terrorista que ha acabado con la vida de un joven científico nuclear que participaba en el ambicioso programa atómico del país persa. Además, irán culpó a los servicios de Inteligencia británicos y estadounidenses de haber perpetrado anteriores atentados que han acabado con la vida de científicos nucleares con el objetivo de eliminar a figuras clave de su programa atómico. Tanto Israel como Estados Unidos han rechazado las acusaciones iraníes. De hecho, la Casa Blanca negó que el Gobierno estadounidense esté implicado en el ataque y el Departamento de Estado ha condenado el atentado. "Estados Unidos no tiene nada que ver con esto absolutamente", afirmó el portavoz de la Casa Blanca, Tommy Vietor, que condenó "enérgicamente" el atentado. Ataques de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). Ejemplo: Symantec ha asegurado que un grupo de hackers, que se hacen llamar ‘Lords of Dharmaraja’ han sustraido segmentos del código de Symantec Endpoint Protección 11.0 y Antivirus 10.2, productos que tienen una antigüedad de cinco años. La antigüedad de los productos es importante porque, como explica Cris Paden, portavoz de la compañía, en términos de amenazas un montón de cosas han cambiado desde que se desarrolló el código; “Distribuimos más de diez millones de nuevas firmas de virus sólo en 2010, lo que nos da una idea que cuánto se han modificado estos productos desde hace cinco años”. Se trata de la segunda vez en menos de un año que un gran vendedor de seguridad se ha encontrado en una posición embarazosa. Hace unos meses RSA tuvo que reconocer una brecha de seguridad que puso al descubierto el código fuente de su tecnología Secur-ID de autenticación de doble factor. Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Ejemplo: Adobe Reader y Acrobat están en estado de sitio, una vez más, esta vez a través de ataques dirigidos para explotar una falla previamente desconocida que permite a un atacante tomar control de un ordenador que tenga instalado este software. Estos ataques específicamente van dirigidos a los creadores. Los hackers les niegan el uso del programa haciéndose ellos con todo el control de la plataforma. “La razón de abordar este problema con rapidez para Adobe Reader y Acrobat 9.4.6 en Windows es simple: Esta es la versión y plataforma actualmente perseguida con ataques que vienen de todas partes del mundo. En este caso se limita a Adobe Reader en Windows.
  • 5. HECHO POR: Virginia Vinagre Fernández Ataques de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Málaga. Día 25 de marzo de 2009. Como todos los días 25 de cada mes, Manuel abre su navegador Web, teclea en la barra de direcciones la página Web del banco y se dispone a realizar los periódicos pagos a los proveedores. Con total confianza y naturalidad introduce su usuario y una larga clave compuesta por números y letras que le asignaron en su banco, mientras recuerda cómo tenía que hacer las cosas antes: imprimir la relación de liquidaciones y cuentas, acercarse a la oficina del banco, esperar su turno en una larga cola y ordenar las trasferencias pertinentes. Posiblemente después habría tomado café con el director de la sucursal, y hubieran comentado las dichas y desdichas de sus equipos de fútbol. Sin embargo, ahora podía, gracias a la Internet y los servicios online de la banca, realizar este mismo trabajo en muy poco tiempo. Tras seleccionar la opción de envío de trasferencias, eligió la cuenta del primer proveedor, escribió la cifra y pulsó el botón enviar. Inmediatamente, la pantalla le pidió, mostrando un teclado dibujado, que introdujera la clave número 46 de su tarjeta de coordenadas. Manuel no dudó en buscar la clave correspondiente y escribirla pulsando estas teclas virtuales con su ratón. No cabía la menor duda de que su banco se preocupaba por la seguridad de sus clientes y exigía estas claves en cada operación que comportara movimientos de dinero. Esto lo reconfortaba. No así el mensaje que mostró su navegador, indicando que el saldo de la cuenta era insuficiente para realizar la operación. Extrañado, obtuvo un extracto de las operaciones y pudo comprobar de la existencia de 5 trasferencias internacionales, por un importe total de 72.000 euros, realizadas apenas dos días antes, a diferentes cuentas, dejando prácticamente a cero la liquidez de su cuenta. Llamó por teléfono al banco para preocuparse por las trasferencias que, por supuesto, él no había ordenado. En el banco le dijeron que habían sido realizadas por Internet, y que sólo él tenía acceso a la gestión online de su cuenta. Manuel, siendo plenamente consciente de no haber realizado las trasferencias internacionales, acudió a la Policía para interponer una denuncia, sin saber exactamente qué había ocurrido y apurado por la incapacidad de hacer frente a los pagos pendientes. La Policía, con el ánimo de ayudarle, sometieron a Manuel a una larga ronda de preguntas, durante las cuales reconoció haber recibido una notificación por email de su banco, pidiéndole que validara los datos de acceso a la Web en una dirección que adjuntaban en el correo. También pedían, en esa dirección, que introdujera los valores de su tarjeta de coordenadas para validar que fuera correcta. Ingeniería social: El intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio. Ejemplo: Buenos Aires, Argentina – Este mes, una campaña de propagación de malware regionalizado explotó diferentes temáticas relacionadas con los presidentes Hugo Chávez, Álvaro Colom Caballeros y Dilma Rousseff. Además, la noticia del fallecimiento de la cantante Amy Winehouse fue utilizada para la distribución de un troyano bancario, según informó la compañía de seguridad informática ESET. En julio, un correo electrónico conteniendo supuestamente un vídeo de Hugo Chávez hablando de su enfermedad fue enviado masivamente a usuarios venezolanos con el objetivo de distribuir un troyano, detectado por ESET como Win32/TrojanDownloader.Agent.QUT. Apenas días después, la misma metodología de ataque se repitió en Guatemala con el envío de un falso video de un accidente del presidente Álvaro Colom que enlazaba directamente a un código malicioso. Esa misma semana fue también el turno de Brasil, que sufrió un ataque similar al resto de los reportados: un correo electrónico anunciaba archivos secretos y fotos de Dilma
  • 6. HECHO POR: Virginia Vinagre Fernández Rouseff y su supuesta novia cuando en realidad se trataba de un enlace directo al instalador del código malicioso. 3) Explicación de dos delitos a) Acoso electrónico El acoso electrónico es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, etc. y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede llegar a ser un delito. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El acoso electrónico puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El acoso electrónico puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas b) Suplantación de personalidad La suplantación de identidad en línea, es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad. 4) Explicación: Criptografía y encriptamiento en internet La criptografía consiste en alterar los datos de un mensaje con una clave de tal manera que queda ilegible, y el proceso inverso para recuperar el mensaje original sólo puede realizarse recombinando el mensaje alterado con esa clave. Entendida en el sentido clásico consiste en encriptar el mensaje con una clave secreta y enviar el mensaje encriptado al destinatario. Es un sistema robusto y seguro si se emplean claves del tamaño suficiente, pero surge un problema que hace inviable su uso en Internet. La clave secreta ha de compartirse con el destinatario para poder intercambiar mensajes. La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. La firma digital y el certificado digital y su utilidad Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
  • 7. HECHO POR: Virginia Vinagre Fernández Un certificado digital es un documento digital mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad. Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados asegura por parte del firmante del certificado, que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas. Un aspecto fundamental que hay que entender es que el certificado para cumplir la función de identificación y autenticación necesita del uso de la clave privada. Supuestos Prácticos 1) Jonh Mackey ha decidido comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen termino su compra sin que le estafen? El primer punto sin lugar a dudas es comprar en tiendas en línea fiables o con algún sello de seguridad. Una buena opción es realizar el pago mediante una página certificada que solamente se dedique a este tipo de cosas y de pagos. Tener un programa antispyware y antivirus en nuestro ordenador también ayudará a que no nos puedan estafar. Tener nuestro explorador actualizado a la última versión es algo que también ayudará, ya que muchos de los ladrones cibernéticos aprovechan los “huecos de seguridad”. Evitar en todo momento proporcionar los datos de nuestra tarjeta de crédito en cualquier otro lugar que no tenga un certificado de seguridad, incluyendo enviar los datos por correo electrónico. Por último, un excelente consejo puede ser el utilizar una tarjeta de débito en la cual solo depositemos en el momento en que vamos a realizar determinado pago, de manera que no se nos pueda realizar ningún cargo en caso de que nuestros datos sean robados, o bien, adquirir una tarjeta con seguro contra fraudes cibernéticos. 2) María Papanopoulos sospecha que alguien está utilizando su Messenger. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? Es posible que el infractor pueda haber actuado o usado fraudulentamente el nombre y los datos del afectado poniendo a éste en situaciones legales muy peligrosas; en esos casos es prioritario denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado con el fin de que quede constancia de que la identidad ha sido suplantada y no puedan atribuirle a él los hechos cometidos por el infractor. Principalmente es recomendable ponerse en contacto con el administrador de la página web o red social para que elimine de forma inmediata el perfil infractor o devuelva su control al verdadero titular. En algunos casos, ponerse en contacto con el suplantador para terminar la suplantación de una forma menos agresiva también puede acelerar el proceso. Si el administrador de la página no se hace responsable o no te atiende, debería ir por la vía judicial, es recomendable levantar acta de presencia notarial de los contenidos infractores antes de solicitar su retirada. 3) A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debería hacerlo?
  • 8. HECHO POR: Virginia Vinagre Fernández Nunca debería hacer caso a correos en los que piden sus datos personales, de cuentas de correo, contraseñas y mucho menos datos bancarios, lo único que buscan es robarte. Así como si recibe correos de las personas en las que mas confías, no los abras siquiera si ves que tienen un asunto extraño o en otros idiomas o también de contactos que no conozcas, en lo posible trata de catalogarlos como SPAM. 4) Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. Él se podrá quedar con un 10% de esa cantidad. ¿Qué debe hacer? ¿Es esto delito? No responder nunca los e-mails que piden dinero, sus datos bancarios, contraseñas o tarjetas de crédito, ya que gran parte de estos ataques tienen el objetivo de capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales. No haga click en los links de estos mensajes. Si cree que el mensaje puede ser verdadero y vino, por ejemplo, de su banco, ingrese al sitio web de la institución tecleando la dirección directamente en la barra del navegador, para evitar ingresar en alguna página web realizada por el atacante. Si, es un delito penal y judicial con pena de cárcel. 5) Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Tendría que solicitar el certificado con tu DNI,con el cual le darán un número y con ese número tendrá que ir a una oficina de registro de la administración pública para que comprueben su identidad y activen la descarga. Cuando lo hayas hecho, puedes ir a tu ordenador y descargar e instalar el certificado en tu navegador web. Pero el certificado sólo puede instalarse en el mismo PC, con el mismo sistema operativo y el mismo navegador con el que realizaste la solicitud, cuando lo tenga instalado ya puedes exportarlo y guardarlo para instalarlo donde quieras. 6) Ángel Merici se acaba de comprar un portátil ¿Crees que debe ponerle un antivirus? ¡¡Pero si no tiene dinero!! La mejor manera de estar protegido de los virus es instalar un buen antivirus, ya que cada día hay más de 20 virus nuevos navegando por la red. Aunque no disponga de dinero puede encontrar numerosos antivirus con un buen funcionamiento y totalmente gratis. 7) Sebastián Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecte a internet? Puede encritarlos para que así toda su información quede ilegible, y poder conservarla con toda tranquilidad en los ordenadores de su empresa. Tampoco debería aceptar ningún correo extraño ya que pueden provenir de hacker y robarle aun así toda la información. Y por último tener un buen antivirus y programas que lo protejan de dicho peligro.
  • 9. HECHO POR: Virginia Vinagre Fernández 8) Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura. En primer lugar no debe poner bajo ningún concepto de contraseña su nombre, su apellido o su fecha de nacimiento ya que es muy fácil averiguarlo. Debe poner algo inusual que solamente ella sepa y que esté segura de que es una contraseña fiable. Lo más fiable seria intercambiar en su contraseña una seria de números, letras y símbolos en el orden deseado. Procedencia de la información: He obtenido toda esta información en las siguientes direcciones. http://hdlsec.com/foro/hacking/diferencia-entre-white-hat-hackers-y-black-hat-hackers/ www.wikipedia.com http://windows.microsoft.com/es-XL/windows-vista/What-is-phishing http://www.wikilearning.com http://es.answers.yahoo.com/question/index?qid=20080713112448AAPELcP http://www.informatica-hoy.com.ar/internet/Tipos-de-fraudes-por-e-mail.php hackeodecuentas.bligoo.com.mx/hackers-crackers-y-familia http://eldiabloxico.mforos.com/1332402/6678182-definiciones-de-hacker-lammer-cracker- copyhacker-bucaneros-etc/ Y en otras direcciones más.