Ejercicio nº1                                          HACKER.En informática un hacker es una persona que pertenece a una ...
posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing,intento de redireccionar los re...
nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y quese puede encontrar en Inte...
enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamadaspam, que en los Estados Unidos ...
documentos electrónicos, todo ello esparte de una nueva tecnología denominada Criptografía.                               ...
Has recibido un correo electrónico en el que, con un español deficiente, unapersona desconocida dice que ha es un alto man...
Julián Arias quiere poner una contraseña a su cuenta de correo. Dale unaserie de consejos para que su contraseña sea segur...
Upcoming SlideShare
Loading in …5
×

Sin título 1

212 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
212
On SlideShare
0
From Embeds
0
Number of Embeds
33
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sin título 1

  1. 1. Ejercicio nº1 HACKER.En informática un hacker es una persona que pertenece a una de estas comunidades osubculturas distintas pero no completamente independientes:●Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradasremotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Perotambién incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a losde moral ambigua como son los "Grey hats".●Una comunidad de entusiastas programadores y diseñadores de sistemas originada en lossesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model RailroadClub (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracterizapor el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí mismason creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfrutade un conocimiento profundo del funcionamiento interno de un sistema, en particular decomputadoras y redes informáticas"●La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior alos setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre losochenta/noventa.En la actualidad se usa de forma corriente para referirse mayormente a los criminalesinformáticos, debido a su utilización masiva por parte de los medios de comunicación desde ladécada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente queinvade computadoras, usando programas escritos por otros, y que tiene muy poco conocimientosobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, engeneral, un gran segmento de la población no es consciente de que existen diferentessignificados.Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de laseguridad informática aceptan todos los usos del término, los hackers del software libreconsideran la referencia a intrusión informática como un uso incorrecto de la palabra. White hat y black hatUn hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a unaética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información ycomunicación.5 Estas personas suelen trabajar para empresas de seguridad informática lascuales los denominan, en ocasiones, «zapatillas o equipos tigre».6Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo,especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro,en contraste con el héroe, el de sombrero blanco.También conocidos como "crackers" muestran sus habilidades en informática rompiendosistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas,infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas enmétodos hacking.En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a laindustria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de
  2. 2. posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing,intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son unamoda que está en contra de los términos de servicio de los motores de búsqueda, mientras que loshackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motoresde búsqueda. SamuráiNormalmente es alguien contratado para investigar fallos de seguridad, que investiga casos dederechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otrarazón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todotipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridadcon sistemas en redes CrackerEl término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompenalgún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones,incluyendo fines de lucro, protesta, o por el desafío. Copyhackers Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pagocomo el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados mas adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero BucanerosSon peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productosentregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentrode ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos "así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo. Lamers Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero quecarecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que esun ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al
  3. 3. nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y quese puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominandose Hacker. También emplean de forma habitual programas Sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado. Toda una negligencia en un terreno tan delicado. Script KiddieDenominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se tratade simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. Enrealidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podrían llamarse los “ pulsabotones “ de la ReD. Los Kiddies en realidad no son utiles en el progreso del Hacking Newbie Es un novato o más particularmente es aquel que navega por Internet, tropieza con una paginade Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers,los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. Phreaker Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular lasemplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control decentralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos SpamerSe llama spamer, correo basura o mensaje basura a los mensajes no solicitados, no deseados o deremitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmenteenviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras alreceptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spamproviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
  4. 4. enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamadaspam, que en los Estados Unidos era y sigue siendo muy común Tipos de ataques informáticosAtaques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, ennuestra computadora hasta encontrar algo que le sea de su interés.Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él noes un invitado.Ataque de interceptación: Este tipo de ataque se dedica a desviar la información a otro punto queno sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquierflujo en una red.Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra,de alguna forma ya validada, en computadoras y bases de datos. Principalmente los intrusos sededican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad delos sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos alos usuarios legítimos del sistema, de la información o inclusive de algunas capacidades delsistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible.Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar unatransacción y/o a hacerse pasar por un usuario conocido.Ingeniería social: Él intruso puede obtener horarios de trabajo, claves de acceso, nombres deempleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestrascasas. Es también común recibir un correo electrónico informado que se ha ganado un premio yse requieren algunos datos para enviar el supuesto premio a al domicilio. La entrada en un disco duro de un ordenador sin permisoEste hecho es denunciable si entran en tu disco duro podrán acceder a tus datos personales quetengas en el ordenador podrán leer tus correos electrónicos y podrán hasta robarte la cuentabancaria El acoso electrónicoCiberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de informaciónelectrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs,mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios paraacosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir undelito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido através del medio del texto electrónico. Criptografía El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos,dirigidos a garantizar la confidencialidad y autenticidad de los
  5. 5. documentos electrónicos, todo ello esparte de una nueva tecnología denominada Criptografía. EncriptamientoInterferir con una señal electrónica o reorganizarla de tal manera que solamente los suscriptoresautorizados puedan descodificarla para recibir el mensaje o la señal original. Firma DigitalUna firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmadodigitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y norepudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador(integridad) Certificado DigitalUn certificado digital o certificado electrónico es un documento firmado electrónicamente por unprestador de servicios de certificación que vincula unos datos de verificación de firma a unfirmante y confirma su identidad.Es un documento que permite al firmante identificarse en Internet. Es necesario para realizartrámites, tanto con las administraciones públicas como con numerosas entidades privadas. Supuestos PrácticosCar men González h a visto en u n a página de I nter net u nas m agníficas botas M a rtens a u np recio realmente atractivo. ¿Qué debe h acer para compra rlas sin que le estafen y le llegueu n a caja vacía?Pues yo pediría que me las trajesen a casa y cuando me las trajesen a casa pues las pagaria enese mismo momentoStephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Loha notado porque sus amigos le atribuyen conversaciones que ella no hatenido, y en horarios en los que ella no está frente a su ordenador. Además,Facebook le ha bloqueado las solicitudes de amistad ¿Qué debe hacer?Yo denunciaría esa cuenta y después pediría a mis amigos por otra cuenta de facebook que loborrasenA Emilio Piedehierro le ha llegado un correo electrónico de su banco en el quele pide que confirme su cuenta, y que aporte su contraseña para verificarla.¿Esto lo hacen los bancos a través del correo?Yo creo que no es seguro podría ser alguien que quisiese robar su cuenta bancaria , yo creo quelos bancos no hacen eso.
  6. 6. Has recibido un correo electrónico en el que, con un español deficiente, unapersona desconocida dice que ha es un alto mandatario de un paíscentroafricano con una enorme cantidad de dinero que ha de sacar de su país.Si le dejas que utilice tu cuenta de ahorros para hacer una transferencia, tepodrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito?Yo no lo haría porque adames de sonar raro ese plan eso creo que es un delito.Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes(Madrid) pero le piden un certificado digital para realizarlo por Internet.¿Cómo debe conseguirlo?El proceso se divide en tres apartados que deben realizarse en el ordenseñalado.El proceso es :1 Solicitud vía internet de su Certificado.Al final de este proceso obtendrá un código que deberá presentar al acreditar su identidad.2 Acreditación de la identidad en una Oficina de Registro.Si usted ha solicitado un certificado de persona fisica, puede dirigirse a cualquiera de lasOficinas de Registro de los Organismos acreditados.Para su comodidad, puede usted hacer uso de nuestro servicio de localización de las OFICINASMÁS CERCANAS.Tenga en cuenta que si usted ha solicitado un certificado de persona jurídica (o de entidad sinpersonalidad jurídica) para el ámbito tributario o para el ámbito de la Comisión Nacional delMercado de Valores, debe dirigirse únicamente y según proceda a las Oficinas de Registro dedichos organismos. Para este tipo de Certificados el registro de usuario es exclusivamentepresencial.3. Descarga de su Certificado de Usuario.Unos minutos después de haber acreditado su identidad en una Oficina de Registro, haciendouso del código de solicitud obtenido en el paso 1, podrá descargar su certificado desde estapágina web entrando en el apartado Descarga del Certificado.NOTA: Si usted ha elegido una Oficina de Registro de la Agencia Tributaria para acreditar suidentidad, debe esperar al día siguiente para proceder a la descarga del certificado.Copia de seguridad. Paso recomendado.Pedro Muñoz se acaba de comprar un portátil y un smartphone y se haquedado sin un duro. ¿Crees que debe ponerle un antivirus?Si, porque eso hará que no tenga que gastarse mas dinero en esos aparatos electrónicos porquesi algo le pasara a los aparatos por no tener antivirus debería gastar mas dinero en repararlosSebastian Messen tiene una empresa de fotografía en Internet y no quiere quesus imágenes sean copiadas por otras empresas. ¿Qué puede hacer paraproteger sus imágenes?Ponerlas en un archivo PDF
  7. 7. Julián Arias quiere poner una contraseña a su cuenta de correo. Dale unaserie de consejos para que su contraseña sea segura.Pues poner números y letras y que la contraseña sea larga

×