El documento describe diferentes tipos de hackers y sus características. Incluye hackers de sombrero blanco que trabajan para empresas de seguridad, hackers de sombrero negro que buscan desafíos técnicos aunque de forma ilegal, crackers que rompen sistemas de seguridad, hackers samurái que investigan fallos de seguridad, y otros tipos como copyhackers, bucaneros, lamers y script kiddies.
1. 1º Ejercicio
Hacker de sombrero blanco
Son aquellos que tienen una ética hacker (es una ética basada en una determinada serie de
valores)que se centran en asegurar y proteger los sistemas de tecnologías de información y
comunicación. Estas personas suelen trabajar para empresas de seguridad informática.
Hacker de sombrero negro
Son aquellos que muestran sus habilidades en informática hackeando y colapsando sistemas de
seguridad de ordenadores y servidores, infectando redes o apoderándose de ellas, entre
otras muchas cosas utilizando sus destrezas en métodos hacking, buscando una satisfacción
personal y/o económica. Disfruta del reto intelectual de superar o rodear las limitaciones de
forma creativa.
Cracker
Es un término se utiliza para referirse a las personas que rompen algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud de razones.
Hacker samurái
Son aquellos que son contratados para investigar fallos de seguridad, investigan casos de
derechos de privacidad desprecian a los Crackers y a todo tipo de vándalos electrónicos.
También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes
Copyhackers
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del
sector de tarjetas inteligentes empleadas en sistemas de televisión de pago.
Estos personajes emplean la ingeniería social para convencer y entablar amistad con los
verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los
bucaneros.
Bucanero
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Sólo buscan el
comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen
cabida fuera de la red. El bucanero es simplemente un comerciante, el cual no tienen
escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.
2. Lammer
Es un término inglés aplicado a una persona con falta de madurez, social y habilidades técnicas
o inteligencia, por lo general pretenden hackear sin tener conocimientos de informática. Solo
se dedican a buscar y descargar programas de hackeo para luego ejecutarlos, como resultado
de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas
por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y
poniéndolos en práctica, sin saber. No saben nada de hackear o roban programas de otros y
dicen que los crearon ellos.
Script kiddie
Es un término que se utiliza para describir a aquellos que utilizan programas
desarrollados por otros para atacar sistemas de ordenadores y redes. Son personas sin
habilidad para programar sus propios pieza de software, y su objetivo es impresionar a sus
amigos o ganar reputación en comunidades de admiradores de la informática sin tener alguna
base firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que los
lamers.
Newbie
Este termino se refiere a un recién iniciado en la informática, hace referencia a las personas
interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a
la que pertenecen solucionen sus problemas.
Spammer
Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o
spamdexing. La actividad suele resultar sumamente beneficioso, pero está muy mal
vista por la mayoría de los usuarios y empresas de internet.
Phreaker
Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre
todo emplea sus conocimientos para poder utilizar las telecomunicaciones
gratuitamente, están muy perseguidos por la Justicia y por las compañías telefónicas.
3. 2º Ejercicio
Ataques de intromisión:
Caso de robo de archivos por un troyano.
http://www.todoexpertos.com/categorias/tecnologia-e-
internet/seguridad-informatica/respuestas/2487684/robo-de-
archivos-en-ordenador
Ataque de espionaje en líneas:
El caso más conocido de ciberataque de espionaje fue el de Wikileaks
que generó conmoción a nivel mundial.
http://www.anditel.com.co/index.php?
option=com_content&view=article&id=69%3Aboletin9b&catid=3
6%3Anovedades&Itemid=59&lang=es
Ataque de intercepción
Ataque de modificación:
Mediante un virus, a esta chica se le ha infectado el ordenador y con ello
se han borrado archivos.
http://foros.zonavirus.com/viewtopic.php?f=5&t=38120
Ataque de denegación de servicio
Ataque de suplantación:
A esta chica le han suplantado la identidad en la Red Social Tuenti.
http://zonaforo.meristation.com/foros/viewtopic.php?
p=18127907
Ingeniería social
http://cioperu.pe/articulo/6405/ingenieria-social-tres-ejemplos-de-hacking-humano/
4. 3º Ejercicio
–El acoso electrónico
Es el uso de información electrónica y medios de comunicación, como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites utilizados
para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un
delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a
través del medio del texto electrónico.
pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien
que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también
incluir amenazas, connotaciones sexuales, etiquetas peyorativas.
–La suplantación de personalidad
La suplantación de identidad en línea, es una forma de engañar a los usuarios para que revelen
información personal o financiera mediante un mensaje de correo electrónico o sitio web
fraudulento.
Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo
electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una
compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo
electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que
proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta
información se usa para el robo de identidad.
5. 4º Ejercicio
La criptografía y el encriptamiento en Internet.
La criptografía es el proceso para volver ilegible información que se considera importante. La
información una vez encriptada sólo puede leerse aplicándole una clave, se trata de una medida de
seguridad que es usada para almacenar o transferir información delicada que no debería ser
accesible a terceros.Para encriptar información se utilizan complejas fórmulas matemáticas o
programas que te hacen sencilla esta tarea y para desencriptar, se debe usar una clave como
parámetro para esas fórmulas. Generalmente se utiliza para protegerte del robo de identidad cuentas
de banco etc. si no manejas esto por la red y lo guardas en un computador no hay necesidad de
utilizar el encriptamiento.
La firma digital y el certificado digital y su utilidad.
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente determinar la entidad creadora de dicho mensaje y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el creador. La firma digital se aplica en aquellas áreas donde es
importante poder verificar la autenticidad y la integridad de ciertos datos.
Un certificado digital es un documento firmado electrónicamente por un prestador de servicios de
certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar
trámites, tanto con las administraciones públicas como con numerosas entidades privadas.
Un certificado electrónico sirve para:
• Autentificar la identidad del usuario, de forma electrónica, ante terceros.
• Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su
procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada
matemáticamente tanto al documento como al firmante
• Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
6. Supuestos prácticos
Carmen González ha visto en una página de Internet unas magníficas botas Martens a
un precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y le
llegue una caja vacía?
Lo primero que debería hacer es comprobar que la página no es ninguna estafa y que no
tiene comentarios negativos, después ver si en ella viene señalado el teléfono de contacto de
la persona que ha puesto el anuncio. Podría intentar una compra en persona, o en su defecto
recibirlo por Correos.
Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha
notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en
horarios en los que ella no está frente a su ordenador. Además, Facebook le ha
bloqueado las solicitudes de amistad ¿Qué debe hacer?
Lo primero es que solicite una nueva contraseña, puede que le hayan hackeado la cuenta y
no pueda acceder a ella por e-mail. Ese caso es denunciable a la policía para que registren la
dirección desde la que la persona a hackeado esa cuenta.
A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide
que confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los
bancos a través del correo?
Antes de introducir su cuenta y contraseña deberá llamar a el banco que le ha mandado ese
mensaje haber si ese es el medio que utilizan normalmente para contactar con los clientes.
Has recibido un correo electrónico en el que, con un español deficiente, una persona
desconocida dice que ha es un alto mandatario de un país centroafricano con una
enorme cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta
de ahorros para hacer una transferencia, te podrás quedar con un 10 % de esa
cantidad. ¿Qué debes hacer? ¿Es esto delito?
Si es delito. Lo normal sería que una persona no diera su cuenta de ahorros a un
desconocido, y mucho menos alguien de otro país puesto que ni sabes quien es ni si es
verdad lo que dice y puede ser una estafa.
Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero
le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?
Deberá mirar si el ayuntamiento en cuestión tiene esa informacion en alguna pagina web, y en caso
afirmativo pedirle esa direccion para realizar el certificado digital.
7. Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un duro.
¿Crees que debe ponerle un antivirus?
Al no tener instalado un antivirus en su portatil y su movil, podría entrarse en páginas que
contengan virus que puedan estropearlos y meterse en páginas que le quiten dinero.
Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus imágenes
sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes?
Deberá introducir en sus fotos códigos determinados para que por mucho que lo intenten no puedan
descargarselas, como el código Copyright. Aunque si quieren esas fotos pueden hacer una captura
de pantalla.
Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos
para que su contraseña sea segura.
En primer lugar, que la contraseña sea un poquito larga.
En segundo lugar que contengan números y letras
en tercer lugar que no ponga ni fecha de nacimientos, ni fechas importantes que puedan saber otras
personas
Por último que la pregunta para recuperarla sea muy personal, que solo pueda conocerla el.