Seguridad en redes
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Seguridad en redes

on

  • 309 views

 

Statistics

Views

Total Views
309
Views on SlideShare
293
Embed Views
16

Actions

Likes
0
Downloads
0
Comments
0

3 Embeds 16

http://depatryciaparatic.blogspot.com.es 11
http://belenxu23.blogspot.com.es 4
http://belenxu23.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en redes Document Transcript

  • 1. 1º Ejercicio Hacker de sombrero blanco Son aquellos que tienen una ética hacker (es una ética basada en una determinada serie de valores)que se centran en asegurar y proteger los sistemas de tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática. Hacker de sombrero negroSon aquellos que muestran sus habilidades en informática hackeando y colapsando sistemas deseguridad de ordenadores y servidores, infectando redes o apoderándose de ellas, entreotras muchas cosas utilizando sus destrezas en métodos hacking, buscando una satisfacciónpersonal y/o económica. Disfruta del reto intelectual de superar o rodear las limitaciones deforma creativa. CrackerEs un término se utiliza para referirse a las personas que rompen algún sistema de seguridad.Los crackers pueden estar motivados por una multitud de razones. Hacker samurái Son aquellos que son contratados para investigar fallos de seguridad, investigan casos dederechos de privacidad desprecian a los Crackers y a todo tipo de vándalos electrónicos.También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes Copyhackers Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente delsector de tarjetas inteligentes empleadas en sistemas de televisión de pago.Estos personajes emplean la ingeniería social para convencer y entablar amistad con losverdaderos Hackers, les copian los métodos de ruptura y después se los venden a losbucaneros. BucaneroSon peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Sólo buscan elcomercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienencabida fuera de la red. El bucanero es simplemente un comerciante, el cual no tienenescrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.
  • 2. LammerEs un término inglés aplicado a una persona con falta de madurez, social y habilidades técnicaso inteligencia, por lo general pretenden hackear sin tener conocimientos de informática. Solose dedican a buscar y descargar programas de hackeo para luego ejecutarlos, como resultadode la ejecución de los programas descargados estos pueden terminar colapsando sus sistemaspor lo que en general acaban destrozando la plataforma en la que trabajan.Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker yponiéndolos en práctica, sin saber. No saben nada de hackear o roban programas de otros ydicen que los crearon ellos. Script kiddieEs un término que se utiliza para describir a aquellos que utilizan programasdesarrollados por otros para atacar sistemas de ordenadores y redes. Son personas sinhabilidad para programar sus propios pieza de software, y su objetivo es impresionar a susamigos o ganar reputación en comunidades de admiradores de la informática sin tener algunabase firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que loslamers. Newbie Este termino se refiere a un recién iniciado en la informática, hace referencia a las personasinteresadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro ala que pertenecen solucionen sus problemas. SpammerPersona o grupo dedicados a la distribución de correo electrónico no deseado, spam ospamdexing. La actividad suele resultar sumamente beneficioso, pero está muy malvista por la mayoría de los usuarios y empresas de internet. PhreakerEs el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobretodo emplea sus conocimientos para poder utilizar las telecomunicacionesgratuitamente, están muy perseguidos por la Justicia y por las compañías telefónicas.
  • 3. 2º Ejercicio Ataques de intromisión: Caso de robo de archivos por un troyano. http://www.todoexpertos.com/categorias/tecnologia-e- internet/seguridad-informatica/respuestas/2487684/robo-de- archivos-en-ordenador Ataque de espionaje en líneas: El caso más conocido de ciberataque de espionaje fue el de Wikileaks que generó conmoción a nivel mundial. http://www.anditel.com.co/index.php?option=com_content&view=article&id=69%3Aboletin9b&catid=3 6%3Anovedades&Itemid=59&lang=es Ataque de intercepción Ataque de modificación:Mediante un virus, a esta chica se le ha infectado el ordenador y con ello se han borrado archivos. http://foros.zonavirus.com/viewtopic.php?f=5&t=38120 Ataque de denegación de servicio Ataque de suplantación: A esta chica le han suplantado la identidad en la Red Social Tuenti. http://zonaforo.meristation.com/foros/viewtopic.php? p=18127907 Ingeniería social http://cioperu.pe/articulo/6405/ingenieria-social-tres-ejemplos-de-hacking-humano/
  • 4. 3º Ejercicio–El acoso electrónicoEs el uso de información electrónica y medios de comunicación, como correo electrónico, redessociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites utilizadospara acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir undelito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido através del medio del texto electrónico.pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección decomunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguienque ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede tambiénincluir amenazas, connotaciones sexuales, etiquetas peyorativas.–La suplantación de personalidadLa suplantación de identidad en línea, es una forma de engañar a los usuarios para que reveleninformación personal o financiera mediante un mensaje de correo electrónico o sitio webfraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correoelectrónico que parece un comunicado oficial de una fuente de confianza, como un banco, unacompañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correoelectrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide queproporcionen sus datos personales, como un número de cuenta o una contraseña. Después, estainformación se usa para el robo de identidad.
  • 5. 4º EjercicioLa criptografía y el encriptamiento en Internet.La criptografía es el proceso para volver ilegible información que se considera importante. Lainformación una vez encriptada sólo puede leerse aplicándole una clave, se trata de una medida deseguridad que es usada para almacenar o transferir información delicada que no debería seraccesible a terceros.Para encriptar información se utilizan complejas fórmulas matemáticas oprogramas que te hacen sencilla esta tarea y para desencriptar, se debe usar una clave comoparámetro para esas fórmulas. Generalmente se utiliza para protegerte del robo de identidad cuentasde banco etc. si no manejas esto por la red y lo guardas en un computador no hay necesidad deutilizar el encriptamiento.La firma digital y el certificado digital y su utilidad.Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmadodigitalmente determinar la entidad creadora de dicho mensaje y confirmar que el mensaje no ha sidoalterado desde que fue firmado por el creador. La firma digital se aplica en aquellas áreas donde esimportante poder verificar la autenticidad y la integridad de ciertos datos.Un certificado digital es un documento firmado electrónicamente por un prestador de servicios decertificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.Es un documento que permite al firmante identificarse en Internet. Es necesario para realizartrámites, tanto con las administraciones públicas como con numerosas entidades privadas. Un certificado electrónico sirve para: • Autentificar la identidad del usuario, de forma electrónica, ante terceros. • Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
  • 6. Supuestos prácticosCarmen González ha visto en una página de Internet unas magníficas botas Martens aun precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y lellegue una caja vacía?Lo primero que debería hacer es comprobar que la página no es ninguna estafa y que notiene comentarios negativos, después ver si en ella viene señalado el teléfono de contacto dela persona que ha puesto el anuncio. Podría intentar una compra en persona, o en su defectorecibirlo por Correos.Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo hanotado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y enhorarios en los que ella no está frente a su ordenador. Además, Facebook le habloqueado las solicitudes de amistad ¿Qué debe hacer?Lo primero es que solicite una nueva contraseña, puede que le hayan hackeado la cuenta yno pueda acceder a ella por e-mail. Ese caso es denunciable a la policía para que registren ladirección desde la que la persona a hackeado esa cuenta.A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pideque confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen losbancos a través del correo?Antes de introducir su cuenta y contraseña deberá llamar a el banco que le ha mandado esemensaje haber si ese es el medio que utilizan normalmente para contactar con los clientes.Has recibido un correo electrónico en el que, con un español deficiente, una personadesconocida dice que ha es un alto mandatario de un país centroafricano con unaenorme cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuentade ahorros para hacer una transferencia, te podrás quedar con un 10 % de esacantidad. ¿Qué debes hacer? ¿Es esto delito?Si es delito. Lo normal sería que una persona no diera su cuenta de ahorros a undesconocido, y mucho menos alguien de otro país puesto que ni sabes quien es ni si esverdad lo que dice y puede ser una estafa.Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) perole piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?Deberá mirar si el ayuntamiento en cuestión tiene esa informacion en alguna pagina web, y en casoafirmativo pedirle esa direccion para realizar el certificado digital.
  • 7. Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un duro.¿Crees que debe ponerle un antivirus?Al no tener instalado un antivirus en su portatil y su movil, podría entrarse en páginas quecontengan virus que puedan estropearlos y meterse en páginas que le quiten dinero.Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus imágenessean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes?Deberá introducir en sus fotos códigos determinados para que por mucho que lo intenten no puedandescargarselas, como el código Copyright. Aunque si quieren esas fotos pueden hacer una capturade pantalla.Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejospara que su contraseña sea segura.En primer lugar, que la contraseña sea un poquito larga.En segundo lugar que contengan números y letrasen tercer lugar que no ponga ni fecha de nacimientos, ni fechas importantes que puedan saber otraspersonasPor último que la pregunta para recuperarla sea muy personal, que solo pueda conocerla el.