Seguridad en redes
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
916
On Slideshare
794
From Embeds
122
Number of Embeds
3

Actions

Shares
Downloads
2
Comments
0
Likes
0

Embeds 122

http://irene-gonz.blogspot.com 74
http://lorenafernandezc.blogspot.com 45
http://irene-gonz.blogspot.com.es 3

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Irene González del ViejoLorena Fernández CapillaPrimera parte del trabajo:¿Qué es un Hacker? En informática, un hacker es una persona quepertenece a una de estas comunidades o subculturas distintas pero nocompletamente independientes:-Gente apasionada por la seguridad informática. Esto concierne principalmente aentradas remotas no autorizadas por medio de redes de comunicación comoInternet ("Black hats"). Pero también incluye a aquellos que depuran y arreglanerrores en los sistemas ("White hats") y a los de moral ambigua como son los "Greyhats".-Una comunidad de entusiastas programadores y diseñadores de sistemas originadaen los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), elTech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial delMIT.Esta comunidad se caracteriza por el lanzamiento del movimiento de softwarelibre. La World Wide Web e Internet en sí misma son creaciones de hackers.-La comunidad de aficionados a la informática doméstica, centrada en el hardwareposterior a los setenta y en el software de entre los ochenta/noventa.White hat y black hat:Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, serefiere a una ética hacker que se centra en asegurar y proteger los sistemas deTecnologías de información y comunicación.5 Estas personas suelen trabajar paraempresas de seguridad informática las cuales los denominan, en ocasiones,«zapatillas o equipos tigre».
  • 2. Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano ochico malo, especialmente en una película de western, de ahí que en tal carácter seuse un sombrero negro, en contraste con el héroe, el de sombrero blanco.Cracker y Samurai:-El término cracker (del inglés crack, romper) se utiliza para referirse a laspersonas que rompen algún sistema de seguridad.1 Los crackers pueden estarmotivados por una multitud de razones, incluyendo fines de lucro, protesta, o por eldesafío.-Normalmente es alguien contratado para investigar fallos de seguridad, queinvestiga casos de derechos de privacidad, esté amparado por la primera enmiendaestadounidense o cualquier otra razón de peso que legitime acciones semejantes.Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas enredes.-Es un nuevo término que se está empezando a utilizar en la internet, Copyhackeres conocida en el terreno de crackeo de hardware, frecuentan en el sector detarjetas inteligentes empleadas en sistemas de telefonia celular; y su principalobjetivo es el dinero.-Son comerciantes sucios que venden los productos crackeados por otros.Generalmente comercian con tarjetas de crédito y de acceso y compran a loscopyhackers. Son personas sin ningún (o escaso) conocimiento de informática yelectrónica.Lammer, Script kiddie y Newbie:-Los Lamers o Script-Kidders son aficionados jactosos. Prueban todos losprogramas (con el título "como ser un hacker en 21 días") que llegan a sus manos.Generalmente son los responsables de soltar virus y bombas lógicas en la red sólocon el fin de molestar y que otros se enteren que usa tal o cual programa. Sonaprendices que presumen de lo que no son aprovechando los conocimientos delhacker y lo ponen en práctica sin saber.-Los Newbie son los novatos del hacker. Se introducen en sistemas de fácil accesoy fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas quepuedan hacer de él, un hacker reconocido.Spammer:-Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, nodeseados o de remitente no conocido, habitualmente de tipo publicitario,
  • 3. generalmente enviados en grandes cantidades (incluso masivas) que perjudican dealguna o varias maneras al receptor.Phreaker:-El Phreaking es un término acuñado en la subcultura informática para denominar laactividad de aquellos individuos que orientan sus estudios y ocio hacia elaprendizaje y comprensión del funcionamiento de teléfonos de diversa índole,tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas,sistemas que componen una red telefónica y por último; electrónica aplicada asistemas telefónicos.Segunda parte del trabajo:Ejemplos de los diferentes tipos de ataquesinformáticos. -Ataques de intromisión: No seríanada raro si no fuera que este ataque pasó a ser realmente grave: el pentágonorecibe día a día ataques cibernéticos, pero el vocero del Departamento deDefensa, Bryan Whitman, señaló que en este caso se trató de algo especial, aunqueno dio datos precisos.El ataque habría tenido como blanco la la Oficina del Secretario de Defensa, yhabría sido producido por militares chinos. Whitman confirmó que el suceso ocurriódurante el pasado mes de Junio, pero no se refirió a los atacantes precisamente.En parte, la fundamentación de Bryan Whitman ante la ansiedad de los periodistaspor conocer quiénes fueron los responsables de tal intromisión fue la siguiente: es
  • 4. muy complicado saber el origen real de las máquinas, y más aún se dificulta alintentar realizar las conexiones con determinado país o gobierno en particular.Esto es así porque los crackers suelen realizar un sinfín de pasos antes de atacarsu objetivo final, y todo esto borrando las hueyas en cada intromisión. Por ejemplo,un cracker sudafricano podría ingresar a un sistema informático ubicado enInglaterra, posteriormente ingresar a un sistema australiano, luego a uno en China,y desde allí ingresar al del pentágono.Luego del ataque, que vulneró el sistema de mails no secreto de la Oficina delSecretario de Defensa dejándolo fuera de línea por un tiempo, se reestableció enaproximadamente 2 semanas.-Ataque de espionaje en líneas: Dos empresas estadounidenses están desafiandoa los censores chinos. La empresa de Internet GoDaddy anunció el 24 de marzo queya no venderá sitios web con nombres de dominio chinos debido a los extremoscontroles que exigen las autoridades chinas, dice Reporteros sin Fronteras (RSF).Dos días antes, Google había confirmado que ya no censuraría la versión china de susistema de búsqueda, informan RSF, el Committee to Protect Journalists (Comitépor la Protección de los Periodistas, CPJ) y Human Rights Watch. Google redirigiráa los visitantes a su sitio de Hong Kong sin censura.Google además planea vigilar y dar a conocer los intentos de censura de este sitiopor parte de las autoridades chinas. El servicio ha estado sometido a censuraintermitente en los últimos días, pero ya volvió a la normalidad. El 12 de enero,Google anunció que se retiraría de China a menos que pudiera operar su sistema debúsqueda libre de toda clase de censura y restricciones. La empresa llegó a estadecisión tras descubrir "ataques sumamente sofisticados y enfocados" en losusuarios de Gmail que son activistas de derechos humanos; al rastrear dichosataques se vio que venían de piratas chinos.Hace dos años, sólo cinco por ciento de los usuarios de Internet chinos sabían quela Web que veían estaba censurada, informa el CPJ. Pero ahora están mucho másconcientes y los informes noticiosos sobre Google actuaron como "despertadorpara los ciudadanos de la red chinos". Ahora, millones de personas en China quetienen acceso a Google podrán ver los resultados de búsqueda que su Gobierno noquiere que vean."La decisión de Google de ofrecer un sistema de búsqueda sin censura es un pasoimportante para desafiar el uso de la censura por parte del Gobierno chino paraconservar el control sobre sus ciudadanos", dijo Human Rights Watch.Las autoridades chinas indicaron que las personas y empresas que desearanregistrar un sitio web deben entregarles ahora copias de identificación confotografía y licencias de negocios, y llenar y firmar formularios, explicó GoDaddy.Se esperaba que los clientes existentes de la empresa cumplieran con las reglas;
  • 5. sólo 20 por ciento entregó los documentos. "Nos preocupa la seguridad de laspersonas afectadas por los nuevos requisitos"; dijo GoDaddy. "Nos preocupan losefectos paralizantes que creemos que estos requisitos podrían tener en losregistros de nuevos nombres de dominio". La empresa de Internet dijo además quehabía sido atacada por docenas de ciberataques este año y culpó a las autoridadeschinas.Más de una docena de organismos del Gobierno chino trabajan para aplicar lasleyes, reglamentos, directrices de política y otras herramientas jurídicas paratratar de mantener la información y las ideas lejos del pueblo chino, informaHuman Rights Watch. Muchas compañías, entre ellas Google, Yahoo! y Microsoft,apoyaron este sistema al bloquear los términos que creen que el Gobierno chinoquisiera que ellos censuraran.Mientras tanto, las cuentas de correo electrónico de Yahoo! de al menos 10periodistas extranjeros ubicados en China y Taiwán han sido atacadas por piratasen las últimas semanas, informa RSF.-Ataque de modificación: Ataques Mediante ActiveXActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft®.Mediante ActiveX es posible reutilizar código, descargar código totalmentefuncional de un sitio remoto, etc. Esta tecnología es considerada la respuesta deMicrosoft® a Java.ActiveX soluciona los problemas de seguridad mediante certificados y firmasdigitales. Una Autoridad Certificadora (AC) expende un certificado que acompañaa los controles activos y a una firma digital del programador.Cuando un usuario descarga una página con un control, se le preguntará si confía enla AC que expendió el certificado y/o en el control ActiveX. Si el usuario acepta elcontrol, éste puede pasar a ejecutarse sin ningún tipo de restricciones (sólo laspropias que tenga el usuario en el sistema operativo). Es decir, la responsabilidadde la seguridad del sistema se deja en manos del usuario, ya sea este un expertocibernauta consciente de los riesgos que puede acarrear la acción o un perfectonovato en la materia.Esta última característica es el mayor punto débil de los controles ActiveX ya quela mayoría de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo seresta la fuente de un ataque con un control dañino.La filosofía ActiveX es que las Autoridades de Certificación se fían de la palabradel programador del control. Es decir, el programador se compromete a firmar undocumento que asegura que el control no es nocivo. Evidentemente siempre hayprogramadores con pocos escrúpulos o con ganas de experimentar.Así, un conocido grupo de hackers alemanes(3), desarrolló un control ActiveXmaligno que modificaba el programa de Gestión Bancaria Personal Quicken95© detal manera que si un usuario aceptaba el control, éste realizaba la tarea que
  • 6. supuestamente tenía que hacer y además modificaba el Quicken, para que lapróxima vez que la víctima se conectara a su banco, se iniciara automáticamenteuna transferencia a una cuenta del grupo alemán .Otro control ActiveX muy especialmente "malévolo" es aquel que manipula el códigode ciertos exploradores, para que éste no solicite confirmación al usuario a la horade descargar otro control activo de la Web. Es decir, deja totalmente descubierto,el sistema de la víctima, a ataques con tecnología ActiveX.La autentificación de usuarios mediante Certificados y las AutoridadesCertificadoras será abordada con profundidad en capítulos posteriores.-Ataque de denegación de servicio: por ejemplo un servidor de Internet pequeño,un ADSL típico, con una entrada de 512 Kb. Desde un equipo malintencionado conun ancho de banda de 2 Mb se realiza el ataque. Equivale al choque frontal de untren con un triciclo. o bien, y es lo más normal, uniendo multitud de pequeñas máquinas parasaturar la conexión de red de la víctima. Con simples modems de 56 Kb sepueden saturar líneas de 60 Mb de una manera sencilla: puede basarse porejemplo, en que el atacante convenza a los sistemas amplificadores paraenviar tráfico de red a la víctima consiguiendo de esa manera con un simplemódem el enviar a la víctima flujos de información de hasta 100 Mb (megas!!).No es difícil usar estas técnicas de amplificación. O bien basarse en sistemas"zombies", miles, capturados previamente y en espera de ser despertadospara organizar un ataque conjunto. En Internet se venden listas de miles deequipos conquistados y lo que es peor: alguien las compra, o puede comprarlas,cuando desea realizar uno de estos ataques.-Ataque de suplantación: A continuación se muestran algunos ejemplos de estetipo de mensajes:"Nuestro banco dispone de un nuevo sistema de seguridad. Actualice suinformación ahora o no podrá acceder a su cuenta"."No hemos podido verificar su información; haga clic aquí para actualizar sucuenta".En algunas ocasiones, los mensajes de correo electrónico indican que le va asuceder algo horrible al remitente (o a un tercero); por ejemplo: "30.000.000euros acabarán en manos del Gobierno a menos que me ayude a transferirlos a sucuenta bancaria".Las personas que hacen clic en los enlaces de estos mensajes de correo electrónicopueden ser dirigidas a un sitio de suplantación de identidad, es decir, a una páginaweb que tiene la apariencia de un sitio legítimo que han visitado anteriormente,pero que realmente está controlada por un atacante.
  • 7. Al tener la página un aspecto familiar, las personas que visitan estos sitios desuplantación de identidad introducen en ellos su nombre de usuario, su contraseñau otra información privada. Al introducir estos datos, lo que están haciendo sinsaberlo es facilitar a un tercero toda la información necesaria para usurpar sucuenta, robarle el dinero o abrir nuevas líneas de crédito en su nombre. Han caídoen la trampa del ataque de suplantación de identidad.-Ingeniería social: un ejemplo contemporáneo de un ataque de ingeniería social esel uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" dealguna persona famosa o algún programa "gratis" (a menudo aparentementeprovenientes de alguna persona conocida) pero que ejecutan código malicioso (porejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam).Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedoresde software a deshabilitar la ejecución automática de archivos adjuntos, losusuarios deben activar esos archivos de forma explícita para que ocurra una acciónmaliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivoadjunto recibido, concretando de esta forma el ataque.La ingeniería social también se aplica al acto de manipulación cara a cara paraobtener acceso a los sistemas computacionales. Otro ejemplo es el conocimientosobre la víctima, a través de la introducción de contraseñas habituales, lógicastípicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Quécontraseña introduciría yo si fuese la víctima?La principal defensa contra la ingeniería social es educar y entrenar a los usuariosen el uso de políticas de seguridad y asegurarse de que estas sean seguidas.Tercera parte del trabajo:Delitos contra la intimidad personal.- La suplantación de personalidad: La suplantación de personalidad únicamente esdelito si la conducta encaja perfectamente en el tipo penal del artículo 401, es
  • 8. decir, si lo que se usurpa es el estado civil de otro. En este caso, la conducta puedeser castigada con la pena de prisión de seis meses a tres años.Si lo que se hace es simplemente crear un perfil inventado o con datos falsos, laconducta no encajaría en el tipo penal y no podría ser considerada delito; por tanto,el hecho de inventarse datos falsos para participar en una red social no esconstitutivo del delito de usurpación de estado civil.-El acoso electrónico: Ciberacoso (también llamado ciberbullying en la traducción alinglés) es el uso de información electrónica y medios de comunicación tales comocorreo electrónico, redes sociales, blogs, mensajería instantánea, mensajes detexto, teléfonos móviles, y websites difamatorios para acosar a un individuo ogrupo, mediante ataques personales u otros medios. Puede constituir un delitopenal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivoinfligido a través del medio del texto electrónico. Según R.B. Standler el acosopretende causar angustia emocional, preocupación, y no tiene propósito legítimopara la elección de comunicaciones. El ciberacoso puede ser tan simple comocontinuar mandando e-mails a alguien que ha dicho que no quiere permanecer encontacto con el remitente. El ciberacoso puede también incluir amenazas,connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio).El término ciberacoso fue usado por primera vez por el educador canadiense BillBelsey. Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acososms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso porinternet", "acoso en internet" o "internet acoso".Cuarta parte del trabajo:La criptografía y el encriptamiento en Internet.La criptografía es la técnica, bien sea aplicada al arte o la ciencia, que altera lasrepresentaciones lingüísticas de un mensaje.El encriptamiento se basa en dos componentes: un algoritmo y una llave/llave. Unalgoritmo criptográfico es una función matemática que combina texto simple u otrainformación inteligible con una cadena de dígitos, llamada llave, para producir textocodificado ininteligible. La llave y el algoritmo usados son cruciales para elencriptamientoAunque sí existen algunos algoritmos de encriptamiento especiales que no usan unallave, los algoritmos que usan llaves son particularmente importantes. Apoyar elencriptamiento en un sistema basado en llave ofrece dos ventajas importantes.Primera, los algoritmos de encriptamiento son difíciles de diseñar (usted no querráemplear un nuevo algoritmo cada vez que se comunique de manera privada con unnuevo receptor). Al emplear una llave, puede usar el mismo algoritmo paracomunicarse con muchas personas; todo lo que tiene que hacer es usar una llavediferente con cada receptor. Segunda, si alguien puede descifrar los mensajesencriptados, sólo tendrá que cambiar a una nueva llave para volver a encriptarmensajes, sin necesidad de cambiar a un nuevo algoritmo (a menos que el algoritmo,y no la llave, se sospeche sea inseguro, cosa que puede suceder, aunque es poco
  • 9. probable).El número de posibles llaves que cada algoritmo puede soportar depende delnúmero de bits en la llave. Por ejemplo, una llave de 8 bits sólo permite 256posibles combinaciones numéricas, cada una de las cuales también es llamada llave(28). Entre mayor sea el número de posibles llaves, más difícil será descifrar unmensaje encriptado. El nivel de dificultad depende, por lo tanto, de la longitud dela llave. Una computadora no necesita mucho tiempo para probar secuencialmentecada una de las 256 llaves posibles (menos de un milisegundo) y desencriptar elmensaje para ver si éste cobra sentido. 2 Sin embargo, si se usara una llave de 100bits (que equivale a examinar 2100 llaves), una computadora que pruebe un millónde llaves cada segundo podría tardar muchos siglos en descubrir la llave correcta.La firma digital y el certificado digital y su utilidad.Se dice firma digital a un esquema matemático que sirve para demostrar laautenticidad de un mensaje digital o de un documento electrónico. Una firmadigital da al destinatario seguridad en que el mensaje fue creado por el remitente,y que no fue alterado durante la transmisión. Las firmas digitales se utilizancomúnmente para la distribución de software, transacciones financieras y en otrasáreas donde es importante detectar la falsificación y la manipulación.Consiste en un método criptográfico que asocia la identidad de una persona o de unequipo informático al mensaje o documento. En función del tipo de firma, puede,además, asegurar la integridad del documento o mensaje.Un certificado digital (también conocido como certificado de clave pública ocertificado de identidad) es un documento digital mediante el cual un terceroconfiable garantiza la vinculación entre la identidad de un sujeto o entidad y unaclave pública.Este tipo de certificados se emplea para comprobar que una clave públicapertenece a un individuo o entidad. La existencia de firmas en los certificadosaseguran por parte del firmante del certificado que la información de identidad yla clave pública perteneciente al usuario o entidad referida en el certificado digitalestán vinculadas.
  • 10. Supuestos prácticosQuinta parte del trabajo:John McKey ha decidido acomprar a través de internet una fantástica camiseta original de su grupo favorito,Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que leestafen?Hacer un pago contra reembolso, de esta forma se da cuenta de que la camiseta hallegado en buen estado.Sexta parte del trabajo:María Papanopoulos sospecha quealguien está utilizando su “Messenger”. Lo ha notado porque sus amigos leatribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no estáfrente a su ordenador. ¿Qué debe hacer?Cambiar su contraseña poniendo una mucho más difícil de adivinar, y si sigueocurriendo denunciar lo que ocurre puesto que están haciendo suplantación deidentidad y eso es delito.Séptima parte del trabajo:A Rebecca Graham le hallegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debehacerlo?No, no debe hacerlo. Las entidades bancarias nunca mandan correos a sus clientespara confirmar sus cuentas.Octava parte del trabajo:Louis Vouitton ha recibido uncorreo electrónico en el que se le invita a realizar una transferencia a su cuentadesde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar conun 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito?-No debe hacer la transferencia.-Si es delito, es un blanqueo de dinero.
  • 11. Novena parte del trabajo: Elías González quiere darse dealta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden uncertificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?Debe ir a un tercero de confianza y acreditarse con la entidad pública.Décima parte del trabajo: Ángel Merici se acaba decomprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tienedinero!!Puede adquirir un antivirus de software libre ya que éstos son gratuitos.Décimo primera parte del trabajo: Sebastian Cuetiene una empresa de diseño de mobiliario y no quiere que sus proyectos seancopiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadorescada vez que se conecta a Internet?Tener un antivirus y un cortafuegos que sean especiales para Spireware yTroyanos.Décimo segunda parte del trabajo:Julianne Barthesestá recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar sucontraseña. Dale una serie de consejos para que su contraseña sea segura.Mezclar letras mayúsculas y minúsculas con números que sean difíciles de adivinar,así será mucho más segura.-FUENTES EMPLEADAS: hemos obtenido la información de diversas páginas deinternet, pero la que mayor información nos ha aportado ha sido wikipedia.