Seguridad  en redes
Upcoming SlideShare
Loading in...5
×
 

Seguridad en redes

on

  • 133 views

 

Statistics

Views

Total Views
133
Views on SlideShare
133
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad  en redes Seguridad en redes Document Transcript

  • HAKEREn informática, un hacker es una persona que pertenece a una de estas comunidades o subculturasdistintas pero no completamente independientes:*Gente apasionada por la seguridad informática.*Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta.*La comunidad de aficionados, centrada en el hardware posterior a los setenta y en el software deentre los ochenta/noventa.CRAKEREl término craker se utiliza para referirse a las personas que rompen algún sistema de seguridad.Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,protesta, o por el desafío.Se suele referir a una persona como craker cuando:*Mediante ingeniería inversa realiza: seriales, keygens y craks, los cuales sirven para modificar elcomportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y selos suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar aun determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.*Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtieneinformación, borra datos, etc.En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.SAMURAILos Ninja o Samurái Hacking son aquellos que son contratados para investigar fallos de seguridad,investigan casos de derechos de privacidad. Los Ninja o Samurái Hacking desdeñan a los Crackersy a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre laseguridad con sistemas en redes.COPYHACKEREs una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sectorde tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al añomas de 25.000 millones de pesetas sólo en Europa.En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en plenoauge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingenieríasocial para convencer y entablar amistad con losverdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros "personajes que serán detallados mas adelante.LAMERLamer es un anglicismola jerga de internet que hace alusión a una persona falta de habilidadestécnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específicao dentro de una comunidad a pesar de llevar suficiente tiempo para aprender sobre la materia,actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona quepresume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intenciónde aprender.
  • SCRIPT KIDDIE Es un término despectivo utilizado para describir a aquellos que utilizan programas y scriptsdesarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que losscript kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo esintentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de lainformática sin tener alguna base firme de conocimiento informático. Suelen tener intencionesmaliciosas al igual que los lamers.NEWBIELa palabra “Newbie” se refiere a un recién iniciado en la informática. Y hace referencia a laspersonas realmente interesadas en aprender, y que no buscan que los demás integrantes de lacomunidad o foro a la que pertenecen solucionen sus problemas. Son lo opuesto a un noob, y adiferencia de estos, son respetados dentro de las comunidades.En general, cualquier persona que es nuevo en algo y esta aprendiendo.SPAMSe llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o deremitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviadosen grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Laacción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segundaguerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entreestas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era ysigue siendo muy común.PHREAKINGEs un término acuñado en la subcultura informática para denominar la actividad de aquellosindividuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamientode teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañíastelefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemastelefónicos.BUCANEROSSon peores que los lamers, ya que no aprenden nada ni conocen la tecnologia. Comparados con lospiratas informaticos, los bucaneros solo buscan el comercio negro de los productos entregados porlos copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los queofrecen productos “crackeados” pasan a denominarse “piratas informaticos”, el bucanero essimplemente un comerciante el cual no tiene escrupulos a la hora de explotar un producto decracking a un nivel masivo.
  • Ejemplos:Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, ennuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo oinclusive alguien que convive todos los días con nosotros.Ataque de espionajes en lineas: : Se da cuando alguien escucha la conversación y en la cual, él noes un invitado.Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que nosea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo enuna red.Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, dealguna forma ya validada, en computadoras y bases de datos.Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos alos usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema.Ataque de suplantación: ste tipo de ataque se dedica a dar información falsa, a negar unatransacción y/o a hacerse pasar por un usuario conocido.Ingenieria social: Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves deacceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusiveen nuestras casas.
  • El acoso electrónico.Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de informaciónelectrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs,mensajería instantánea ,mensajes de texto, teléfonos móviles, y websites difamatorios para acosar aun individuo o grupo, mediante ataques personales u otros medios.El ciberacoso es voluntarioso eimplica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. SegúnR.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósitolegítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuarmandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. Elciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej.,discurso del odio). La suplantación de personalidad.Entre los principales problemas de seguridad que sufren algunos usuarios de servicios comoHotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en laapropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actosdelictivos.Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hacepasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying ogrooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil deotra persona e interactuar con otros usuarios haciéndose pasar por ella.
  • Criptografía o Encriptamiento.La Criptografía es una manera de disminuir riesgos en el uso del internet, es lacodificación de información que se trasmite a una red de cómputo para que solo el emisory el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerloincomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografíaes la confidencialidad de los mensajes.+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para protegerun paquete de información antes de ser enviada a otra computadora.+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otraque quiera realizar una comunicación con él.+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificaciónelectrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor yal receptor del certificado mediante el uso del cifrado por clave pública.+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto deelementos y se convierten en salida finitos.La firma digital y el certificado digital y suutilidad.El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad deuna persona en Internet. Se trata de un requisito indispensable para que las instituciones puedanofrecer servicios seguros a través de Internet. Además:El certificado digital permite la firma electrónisca de documento El receptor de un documentofirmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de lafirma electrónica no podrá negar la autoría de esta firma.El certificado digital permitecifrar las comunicaciones. Solamente el destinatario de lainformación podrá acceder al contenido de la misma.En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero alrealizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.
  • Supuestos prácticos:1* Asegurarse de que esa página donde las a visto sea una página segura.2* Denunciar, borrar el perfil, hacerse otro y avisar a la gente de que él no estaba utilizando esacuenta.3* Creo que no, creo que te envian una carta a casa o si no te llaman a tu número de telefono.4* Denunciar antes de hacer nada.5* Notengo ni idea6* Si, para evitar cualquier página maliciosa.7* Poner su pagina privada y cuando se la haga darle a que nadie se pueda descargar fotos.8* Para que una contraseña sea segura debe tener numeros y letras mezcladas y muchos caractéres.Por ejemplo: H32Y5FF7HH8DE3OLA.