• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad en redes
 

Seguridad en redes

on

  • 372 views

 

Statistics

Views

Total Views
372
Views on SlideShare
290
Embed Views
82

Actions

Likes
0
Downloads
2
Comments
0

6 Embeds 82

http://evamunoz01.blogspot.com 39
http://evamunoz01.blogspot.ru 24
http://evamunoz01.blogspot.com.es 14
http://evamunoz01.blogspot.mx 2
http://evamunoz01.blogspot.com.ar 2
http://evamunoz01.blogspot.de 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad en redes Seguridad en redes Presentation Transcript

    • Seguridad en redes Eva Muñoz Bravo María Pinilla Sánchez
    • Diferencia entre los tipos de Hackers.
      • Hacker (white hat y black hat) :
      • La especialidad de un White hat es entrar en sistemas para obtener información de otras personas, empresas o entidades, dando poco o ningún uso a esta y normalmente causando los mismos daños.
      • Un black hat necesitar llevar a cabo dos tareas: obtener la información y analizarla para obtener resultados de algún valor para sus empleadores. No es función del black hat destruir la información.
      • Samurais: Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.
      • Crakers: El término  cracker  se utiliza para referirse a las personas que  rompen  algún  sistema de seguridad . 1  Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
      • Copyhacker :Es un nuevo termino que se esta empezando a utilizar en la internet,  Copyhacker  es conocida en el terreno de crackeo de hardware, frecuentan en el sector de tarjetas inteligentes empleadas en sistemas de telefonia celular; y su principal objetivo es el dinero.
      • - Bucaneros :  Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.
      • - Lammers:  Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet.
      • - Script kiddie :Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación.
      • - Newbie :   Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. 
      • Spammer : son mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo  publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
      • Phreaker : Personas que intentan usar la tecnología para explorar y/o controlar los sistemas telefónicos. Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.
    • Ejemplos de tipos de ataques informáticos.
      • Ataques de intromisión :Durante dos años, piratas chinos tuvieron acceso a los sistemas internos de cinco multinacionales de gas y petróleo y pudieron robar información de valor estratégico, según ha revelado la compañía de seguridad informática McAfee en un informe, en el que no detalla de qué empresas se trata.
      • Ataques de espionaje en líneas:Agentes chinos son los más activos y persistentes perpetradores mundiales de espionaje económico. Compañías privadas y especialistas en el ciberespacio han descubierto numerosos ataques e incursiones en redes de ordenadores originados en China", afirma el informe de la inteligencia estadounidense.
      • Ataque de intercepción: SQL Slamer, fue catalogado como el noveno gusano más destructivo de la historia, de acuerdo a datos de la firma británica Mi2g.Enero 20 2003. Kevin Mitnick,  calificado como uno de los “delincuentes informáticos” más buscados de la historia de Estados Unidos, terminó su sentencia de cinco años. SQL Slamer, fue catalogado como el noveno gusano más destructivo de la historia, de acuerdo a datos de la firma británica Mi2g.
      • Ataque de modificación: Sega ha notificado que este fin de semana ha sido objeto de un ataque en el sitio Sega Pass, mantenido por la filial europea de la compañía, que ha implicado el robo de más de 1,2 millones de datos personales. Según la compañía, los datos comprometidos son nombres, direcciones de correo y contraseñas cifradas, pero en ningún caso tarjetas de crédito.
      • Ataque de denegación de servicios: El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha detectado un nuevo virus que muestra un falso mensaje del Cuerpo Nacional de Policía, bloquea el ordenador y solicita un ingreso de dinero para desbloquearlo, con la excusa del pago de una multa.
      • Ataque de suplantación : Un grupo de investigadores de la Universidad de Ulm, en Alemania, ha descubierto una vulnerabilidad que permite conocer las contraseñas y credenciales digitales del usuario cuando éste se conecta a una red WiFi no segura.
      • - Ingeniería social: Un grupo de investigadores ha desarrollado un ‘troyano’ que actúa contra el sistema operativo móvil Android. El malware, llamado Soundminer, roba datos utilizando mecanismos de difícil identificación por el software antivirus .
    • Delitos contra la intimidad personal
      • -El acoso electronico: tambien llamado ciberacoso es el uso de información electrónica y medios de comunicación tales como  correo electrónico ,  redes sociales ,  blogs ,  mensajería instantánea , mensajes de texto ,  teléfonos móviles , y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un  delito penal . El acoso electrónico es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.  Según R.B. Standler 1  el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El acoso electrónico puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El acoso electrónico puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas.
      • - Suplantación de identidad: A prácticas como la usurpación de cuentas de correo electrónico o el phishing se ha sumado en los últimos años la temida suplantación de identidad en redes sociales, dado lo sencillo y rápido que resulta abrir un perfil. De hecho, en España la primera denuncia de “suplantación de personalidad”, presentada ante la Agencia Española de Protección de Datos, se remonta a febrero de 2009. Recientemente, en febrero de 2011, se hizo público que la escritora Lucía Etxebarría había recurrido a la Policía para lograr que Twitter cerrase un perfil falso (pero con su nombre y su foto) desde el que alguien había estado insultando a sus fans y lanzando comentarios homófobos, racistas y sexistas.
    • Firma digital y certificado digital
      • Se dice  firma digital  a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un  documento electrónico . Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la  falsificación  y la manipulación.
      • Un  certificado digital  es un documento digital mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y una  clave pública .
      • Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
      • Criptografía: El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que ofrece esta nueva disciplina.
      • Encripitamiento: El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
      • En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
    • Supuestos prácticos
      • - John McKey ha decidido a comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen?
      • Haciendo un pago contra reembolso.
      • María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer?
      • Cambiar su contraseña inmediatamente añadiendo minisculas y mayusculas alternadas e incluso números para que sea imposible de adivinar.
      • A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo?
      • Debería asegurarse antes de que es cierto ese correo antes de confirmar nada.
      • Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizaruna transferencia a su cuenta desde un país africano de una cuantiosa cantidadde dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer?¿Es esto delito?
      •   Esto le puede suponer un robo de cuenta bancaria y perder todo sudinero y es un delito.
      • 9. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?
      • Debe pedirlo en el ayuntamiento o por email. Una vez obtenido debe entregarlo en el padrón de San Sebastián de los Reyes.
      • 10. Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!!
      • Si que lo debe de poner, para que su ordenador este protegido de todos los virus que le pueden entrar. No hace falta que lo compre, se lo puede descargar de internet de forma gratuita como por ejemplo el antivirus Bitdefender
      • 11 . Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet?
      • Puede proteger la red de su empresa para que le copien los proyectos.
      • 12. Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet?
      • Las contraseñas más seguras suelen llevar letras y números, también suelen ser largas. Sería conveniente que no le diga a nadie la contraseña y que nada más que la sepa ella.