SlideShare a Scribd company logo
1 of 21
Diferencias entre:


        White hat                          Black hat
. Contenido de calidad.          . Contenido oculto.
. Generan contenido propio.      . Copian contenido.
. Uso adecuado de palabras       . Repetición ilógica de una
claves.                          palabra clave.
                                 . Hacen granjas de enlaces (link
. Consiguen enlaces              farming).
éticamente.
                                 . Comentan en blog cosas sin
. Se integran a una comunidad.   sentido (SPAM).
. Protegen la reputación de la   . No les interesa la reputación de
marca.                           la marca para la que trabajan.
Crackers                         Samurai
Un cracker puede definirse        Es un hacker que crackea por la
como un hacker especializado
                                 ley y/o la razón. Es alguien
en romper cadenas y keys de
                                 contratado para investigar fallos
seguridad en aplicaciones
                                 de seguridad, investiga casos de
informáticas, con el único fin
                                 derechos de privacidad. Los
de usar dichas aplicaciones de
                                 samurai desdeñan a los crackers y
manera 100% funcional sin
                                 a todo tipo de vándalos
pagar el costo de las
                                 electrónicos.
respectivas licencias.
Copyhacker                           Bucaneros
Generación de falsificadores         Son comerciantes sucios que
dedicados al crackeo de
Hardware, específicamente en el      venden los productos
sector de tarjetas inteligentes.     crackeados por otros.
Su estrategia radica en establecer   Generalmente comercian con
amistad con los verdaderos           tarjetas de crédito y de acceso
Hackers, para copiarles los          y compran a los copyhackers.
métodos de ruptura y después
venderlos a los "bucaneros"          Son personas sin ningún (o
personajes que serán descritos       escaso) conocimiento de
más adelante.                        informática y electrónica.
Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker
pero su poca formación y sus conocimientos les impiden realizar este sueño. Su
trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma
indiscriminada, cualquier tipo de programa publicado en la red.

Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack o
Crack , simplemente son internautas que se limitan a recopilar información de la red
y a buscar programas que luego ejecutan sin los más mínimos
conocimientos, infectando en algunos casos de virus a sus propios equipos.

Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácil
acceso y también con programas con un grado de dificultad mayor, para lo cual
tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan
lograr su objetivo.
Spammer: Persona o grupo dedicados a la distribución de correo
electrónico no deseado, spam o spamdexing.
La actividad suele resultarles sumamente lucrativa, pero está muy mal vista
por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en
muchos países.


Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redes
telefónicas. Durante un tiempo fue una actividad considerada respetable
entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.
Ejemplos de tipos de
    ataques informáticos


Ataques de intromisión:
http://www.alambre.info/2003/10/27/ataques-e-
intromisiones-a-traves-de-internet/
 Ataque de espionaje en líneas:
http://www.recinet.org/colle/publicaciones/bigbrother/e
euu.htm
Ataque de intercepción:
http://www.xombra.com/go_news.php?nota=4720
Ataque de modificación:
http://www.segu-info.com.ar/ataques/ataques_modificacion.htm
Ataque de denegación de servicio:
http://www.elmundo.es/elmundo/2010/12/08/internacio
nal/1291821338.html
Ataque de suplantación:
http://tecnologia.iprofesional.com/notas/76573-Ao-
Nuevo-temporada-alta-para-los-ataques-informticos
Ingeniería social:
http://es.kioskea.net/faq/5188-ciberdelincuencia-el-
boom-de-la-ingenieria-social
Explica los siguientes delitos
contra la intimidad personal:


 La suplantación de personalidad: la suplantación de
 personalidad, supone hallar cualquier dato de un
 individuo, ya sea una contraseña, tarjeta de crédito o
 cualquier dato como el correo electrónico y su
 contraseña, etc. Para poder suplantar su identidad y así
 poder actuar como el individuo como si se tratase de
 una comunicación oficial , para beneficio del estafador,
 a esto se le conoce como Phishing.
El acoso electrónico: Se trata del uso de la información
informática, como son las redes sociales, mensajería
instantánea, blogs, etc para acosar a alguien, ya sea un
individuo o un grupo, con ataques personales u otros
medios.
Explica ¿Qué es ?


La criptografía y el encriptamiento en Internet:
. Permite encubrir la información enviada en una extensión que es
completamente ilegible por un detector no autorizado. La principal
aplicación de la criptografía es la de proteger información contra
ataques pasivos (en señales de datos PDU) en la comunicación
mediante el proceso de “cifrado” de datos. Este sistema se aplica
en: sistemas celulares y redes de datos.
. Es el proceso para volver ilegible información considerada
importante. La información una vez encriptada sólo puede leerse
aplicándole una clave.
La firma digital y el certificado digital y su utilidad:
. Es un método criptográfico que asegura la identidad del remitente
en un documento digital o electrónico.
. Es un documento digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la vinculación entre la
identidad de un sujeto o entidad (por ejemplo: nombre, dirección y
otros aspectos de identificación) y una clave pública.
. Utilidad: Este tipo de certificados se emplea para comprobar que
una clave pública pertenece a un individuo o entidad. La existencia
de firmas en los certificados aseguran por parte del firmante del
certificado (una autoridad de certificación, por ejemplo) que la
información de identidad y la clave pública perteneciente al usuario
o entidad referida en el certificado digital están vinculadas.
Supuestos prácticos


1. John McKey ha decidido a comprar a través de internet una
fantástica camiseta original de su grupo favorito, Metallica. ¿Qué
debe hacer para llevar a buen término su compra sin que le
estafen?
Hacer un pago contrareembolso. De esta forma, se da cuenta de
que el paquete llega en buen estado y en buenas condiciones.
2. María Papanopoulos sospecha que alguien está utilizando su
“Messenger”. Lo ha notado porque sus amigos le atribuyen
conversaciones que ella no ha tenido, y en horarios en los que ella
no está frente a su ordenador. ¿Qué debe hacer?
 Lo primero que debería de hacer, sería cambiar la contraseña de su
messenger, y después denunciarlo, puesto que están haciendo
suplantación de identidad, y eso es delito.
3. A Rebecca Graham le ha llegado un correo de su
banco en el que le pide que confirme su cuenta. ¿Debe
hacerlo?
No, no debe hacerlo. Las entidades bancarias, nunca
envían correos electrónicos a sus clientes para
confirmar cuentas.
4. Louis Vouitton ha recibido un correo electrónico en
el que se le invita a realizar una transferencia a su
cuenta desde un país africano de una cuantiosa
cantidad de dinero. El se podrá quedar con un 10 % de
esa cantidad. ¿Qué debe hacer? ¿Es esto delito?
. No debe hacer la transferencia.
. Sí, es delito; es un blanqueo de dinero.
5. Elías González quiere darse de alta en el padrón de
San Sebastián de los Reyes (Madrid) pero le piden un
certificado digital para realizarlo por Internet. ¿Cómo
debe conseguirlo?
Debe ir a un tercero de confianza, y acreditarse con la
entidad pública.
6. Ángel Merici se acaba de comprar un portátil. ¿Crees
que debe ponerle un antivirus? ¡¡¡Pero si no tiene
dinero!!!
Puede adquirir un antivirus de software libre, estos
antivirus son gratuitos.
7. Sebastian Cue tiene una empresa de diseño de
mobiliario y no quiere que sus proyectos sean copiados
por otras empresas. ¿Qué puede hacer para proteger
sus ordenadores cada vez que se conecta a Internet?
Tener un antivirus y un cortafuegos que sean especiales
para Spireware y Troyanos.
8. Julianne Barthes está recelosa y cree que alguien
entra en su cuenta de correo. Quiere cambiar su
contraseña. Dale una serie de consejos para que su
contraseña sea segura.

Mezclar en su contraseña números, signos y letras tanto
en mayúscula, como en minúsculas. Los números que
no sean fechas de nacimiento, números de teléfono
etc, porque esos son fáciles de descifrar.
Hecho por:



                 é
º

More Related Content

What's hot (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hackers
HackersHackers
Hackers
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
 
Hackers
HackersHackers
Hackers
 
Karla
KarlaKarla
Karla
 
Hackers
HackersHackers
Hackers
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 

Viewers also liked

Μετεγκατάσταση Επιχειρήσεων 2013 - Επιδότηση 50% - Συνοπτικός Οδηγός
Μετεγκατάσταση Επιχειρήσεων 2013 - Επιδότηση 50% - Συνοπτικός ΟδηγόςΜετεγκατάσταση Επιχειρήσεων 2013 - Επιδότηση 50% - Συνοπτικός Οδηγός
Μετεγκατάσταση Επιχειρήσεων 2013 - Επιδότηση 50% - Συνοπτικός ΟδηγόςWin to Win - Business Consultants
 
Readership survey2 MKT3600
Readership survey2 MKT3600Readership survey2 MKT3600
Readership survey2 MKT3600Mervenur Aydin
 
[Block exemption2011.711]
[Block exemption2011.711][Block exemption2011.711]
[Block exemption2011.711]Dino, llc
 
Τροπικά δάση - Project - Α΄ Λυκείου
Τροπικά δάση - Project - Α΄ ΛυκείουΤροπικά δάση - Project - Α΄ Λυκείου
Τροπικά δάση - Project - Α΄ Λυκείουlykkarea
 
Ανάπτυξη ηλεκτρονικών μαθημάτων για εικονικούς κόσμους
Ανάπτυξη ηλεκτρονικών μαθημάτων για εικονικούς κόσμουςΑνάπτυξη ηλεκτρονικών μαθημάτων για εικονικούς κόσμους
Ανάπτυξη ηλεκτρονικών μαθημάτων για εικονικούς κόσμουςSQLearn
 
Energia in Europa
Energia in EuropaEnergia in Europa
Energia in Europamartinbuber
 
A Tribute Cymbal
A Tribute CymbalA Tribute Cymbal
A Tribute CymbalCraig Olear
 
reglamento estudiantil
reglamento estudiantilreglamento estudiantil
reglamento estudiantilheijomesa
 
Chapter15
Chapter15Chapter15
Chapter15olenyxa
 
Πειράματα θερμότητας
Πειράματα θερμότηταςΠειράματα θερμότητας
Πειράματα θερμότηταςChristos Gotzaridis
 
Trailer analysis
Trailer analysisTrailer analysis
Trailer analysiskelseykiki
 
Convergencia Cultural
Convergencia CulturalConvergencia Cultural
Convergencia CulturalVanesa
 
Hayquehablarbien
HayquehablarbienHayquehablarbien
HayquehablarbienJabuticaba
 

Viewers also liked (20)

Timex62
Timex62Timex62
Timex62
 
Μετεγκατάσταση Επιχειρήσεων 2013 - Επιδότηση 50% - Συνοπτικός Οδηγός
Μετεγκατάσταση Επιχειρήσεων 2013 - Επιδότηση 50% - Συνοπτικός ΟδηγόςΜετεγκατάσταση Επιχειρήσεων 2013 - Επιδότηση 50% - Συνοπτικός Οδηγός
Μετεγκατάσταση Επιχειρήσεων 2013 - Επιδότηση 50% - Συνοπτικός Οδηγός
 
Readership survey2 MKT3600
Readership survey2 MKT3600Readership survey2 MKT3600
Readership survey2 MKT3600
 
[Block exemption2011.711]
[Block exemption2011.711][Block exemption2011.711]
[Block exemption2011.711]
 
Τροπικά δάση - Project - Α΄ Λυκείου
Τροπικά δάση - Project - Α΄ ΛυκείουΤροπικά δάση - Project - Α΄ Λυκείου
Τροπικά δάση - Project - Α΄ Λυκείου
 
Ανάπτυξη ηλεκτρονικών μαθημάτων για εικονικούς κόσμους
Ανάπτυξη ηλεκτρονικών μαθημάτων για εικονικούς κόσμουςΑνάπτυξη ηλεκτρονικών μαθημάτων για εικονικούς κόσμους
Ανάπτυξη ηλεκτρονικών μαθημάτων για εικονικούς κόσμους
 
Energia in Europa
Energia in EuropaEnergia in Europa
Energia in Europa
 
A Tribute Cymbal
A Tribute CymbalA Tribute Cymbal
A Tribute Cymbal
 
reglamento estudiantil
reglamento estudiantilreglamento estudiantil
reglamento estudiantil
 
Mise en scene
Mise en sceneMise en scene
Mise en scene
 
Blue 1
Blue 1Blue 1
Blue 1
 
W H For Gov2010
W H For  Gov2010W H For  Gov2010
W H For Gov2010
 
Chapter15
Chapter15Chapter15
Chapter15
 
01 Eiσαγωγή στη φωτογραφία
01 Eiσαγωγή στη φωτογραφία01 Eiσαγωγή στη φωτογραφία
01 Eiσαγωγή στη φωτογραφία
 
Πειράματα θερμότητας
Πειράματα θερμότηταςΠειράματα θερμότητας
Πειράματα θερμότητας
 
Vivlio Kathigiti
Vivlio KathigitiVivlio Kathigiti
Vivlio Kathigiti
 
Trailer analysis
Trailer analysisTrailer analysis
Trailer analysis
 
Convergencia Cultural
Convergencia CulturalConvergencia Cultural
Convergencia Cultural
 
Olympics by courtney
Olympics by courtneyOlympics by courtney
Olympics by courtney
 
Hayquehablarbien
HayquehablarbienHayquehablarbien
Hayquehablarbien
 

Similar to Nuevo trabajo de tic seguridad de redes

Similar to Nuevo trabajo de tic seguridad de redes (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
santa
santa santa
santa
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Spam
SpamSpam
Spam
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Los hackers
Los hackersLos hackers
Los hackers
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 

More from esthermorenoestevez

Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mozilla firefox y google chrome 1
Comparación entre  mozilla firefox y  google chrome 1Comparación entre  mozilla firefox y  google chrome 1
Comparación entre mozilla firefox y google chrome 1esthermorenoestevez
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mocilla firefox y google chrome
Comparación entre  mocilla firefox y  google chromeComparación entre  mocilla firefox y  google chrome
Comparación entre mocilla firefox y google chromeesthermorenoestevez
 
Información textual y documental
Información textual y documentalInformación textual y documental
Información textual y documentalesthermorenoestevez
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilesthermorenoestevez
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilesthermorenoestevez
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilesthermorenoestevez
 
Aplicaciones de las tic en los diversos ámbitos de la ciencia
Aplicaciones de las tic  en los diversos ámbitos de la cienciaAplicaciones de las tic  en los diversos ámbitos de la ciencia
Aplicaciones de las tic en los diversos ámbitos de la cienciaesthermorenoestevez
 
Configuración de periféricos usuales en linex
Configuración de periféricos usuales en linexConfiguración de periféricos usuales en linex
Configuración de periféricos usuales en linexesthermorenoestevez
 
Aportaciones y limitaciones de las tic copia
Aportaciones y limitaciones de las tic   copiaAportaciones y limitaciones de las tic   copia
Aportaciones y limitaciones de las tic copiaesthermorenoestevez
 

More from esthermorenoestevez (20)

Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mozilla firefox y google chrome 1
Comparación entre  mozilla firefox y  google chrome 1Comparación entre  mozilla firefox y  google chrome 1
Comparación entre mozilla firefox y google chrome 1
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mocilla firefox y google chrome
Comparación entre  mocilla firefox y  google chromeComparación entre  mocilla firefox y  google chrome
Comparación entre mocilla firefox y google chrome
 
Información textual y documental
Información textual y documentalInformación textual y documental
Información textual y documental
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abril
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abril
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abril
 
Aplicaciones de las tic en los diversos ámbitos de la ciencia
Aplicaciones de las tic  en los diversos ámbitos de la cienciaAplicaciones de las tic  en los diversos ámbitos de la ciencia
Aplicaciones de las tic en los diversos ámbitos de la ciencia
 
Configuración de periféricos usuales en linex
Configuración de periféricos usuales en linexConfiguración de periféricos usuales en linex
Configuración de periféricos usuales en linex
 
Aportaciones y limitaciones de las tic copia
Aportaciones y limitaciones de las tic   copiaAportaciones y limitaciones de las tic   copia
Aportaciones y limitaciones de las tic copia
 
Aportaciones y limitaciones
Aportaciones y limitacionesAportaciones y limitaciones
Aportaciones y limitaciones
 
Esther tic
Esther ticEsther tic
Esther tic
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Lampson y el xerox alt1
Lampson y el xerox alt1Lampson y el xerox alt1
Lampson y el xerox alt1
 
Lampson y el xerox alt1
Lampson y el xerox alt1Lampson y el xerox alt1
Lampson y el xerox alt1
 
Lampson y el xerox alt1
Lampson y el xerox alt1Lampson y el xerox alt1
Lampson y el xerox alt1
 

Nuevo trabajo de tic seguridad de redes

  • 1.
  • 2. Diferencias entre: White hat Black hat . Contenido de calidad. . Contenido oculto. . Generan contenido propio. . Copian contenido. . Uso adecuado de palabras . Repetición ilógica de una claves. palabra clave. . Hacen granjas de enlaces (link . Consiguen enlaces farming). éticamente. . Comentan en blog cosas sin . Se integran a una comunidad. sentido (SPAM). . Protegen la reputación de la . No les interesa la reputación de marca. la marca para la que trabajan.
  • 3. Crackers Samurai Un cracker puede definirse Es un hacker que crackea por la como un hacker especializado ley y/o la razón. Es alguien en romper cadenas y keys de contratado para investigar fallos seguridad en aplicaciones de seguridad, investiga casos de informáticas, con el único fin derechos de privacidad. Los de usar dichas aplicaciones de samurai desdeñan a los crackers y manera 100% funcional sin a todo tipo de vándalos pagar el costo de las electrónicos. respectivas licencias.
  • 4. Copyhacker Bucaneros Generación de falsificadores Son comerciantes sucios que dedicados al crackeo de Hardware, específicamente en el venden los productos sector de tarjetas inteligentes. crackeados por otros. Su estrategia radica en establecer Generalmente comercian con amistad con los verdaderos tarjetas de crédito y de acceso Hackers, para copiarles los y compran a los copyhackers. métodos de ruptura y después venderlos a los "bucaneros" Son personas sin ningún (o personajes que serán descritos escaso) conocimiento de más adelante. informática y electrónica.
  • 5. Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack o Crack , simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.
  • 6. Spammer: Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing. La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países. Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redes telefónicas. Durante un tiempo fue una actividad considerada respetable entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.
  • 7. Ejemplos de tipos de ataques informáticos Ataques de intromisión: http://www.alambre.info/2003/10/27/ataques-e- intromisiones-a-traves-de-internet/ Ataque de espionaje en líneas: http://www.recinet.org/colle/publicaciones/bigbrother/e euu.htm Ataque de intercepción: http://www.xombra.com/go_news.php?nota=4720
  • 8. Ataque de modificación: http://www.segu-info.com.ar/ataques/ataques_modificacion.htm Ataque de denegación de servicio: http://www.elmundo.es/elmundo/2010/12/08/internacio nal/1291821338.html Ataque de suplantación: http://tecnologia.iprofesional.com/notas/76573-Ao- Nuevo-temporada-alta-para-los-ataques-informticos Ingeniería social: http://es.kioskea.net/faq/5188-ciberdelincuencia-el- boom-de-la-ingenieria-social
  • 9. Explica los siguientes delitos contra la intimidad personal: La suplantación de personalidad: la suplantación de personalidad, supone hallar cualquier dato de un individuo, ya sea una contraseña, tarjeta de crédito o cualquier dato como el correo electrónico y su contraseña, etc. Para poder suplantar su identidad y así poder actuar como el individuo como si se tratase de una comunicación oficial , para beneficio del estafador, a esto se le conoce como Phishing.
  • 10. El acoso electrónico: Se trata del uso de la información informática, como son las redes sociales, mensajería instantánea, blogs, etc para acosar a alguien, ya sea un individuo o un grupo, con ataques personales u otros medios.
  • 11. Explica ¿Qué es ? La criptografía y el encriptamiento en Internet: . Permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en: sistemas celulares y redes de datos. . Es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
  • 12. La firma digital y el certificado digital y su utilidad: . Es un método criptográfico que asegura la identidad del remitente en un documento digital o electrónico. . Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. . Utilidad: Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
  • 13. Supuestos prácticos 1. John McKey ha decidido a comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen? Hacer un pago contrareembolso. De esta forma, se da cuenta de que el paquete llega en buen estado y en buenas condiciones.
  • 14. 2. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? Lo primero que debería de hacer, sería cambiar la contraseña de su messenger, y después denunciarlo, puesto que están haciendo suplantación de identidad, y eso es delito.
  • 15. 3. A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo? No, no debe hacerlo. Las entidades bancarias, nunca envían correos electrónicos a sus clientes para confirmar cuentas.
  • 16. 4. Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito? . No debe hacer la transferencia. . Sí, es delito; es un blanqueo de dinero.
  • 17. 5. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Debe ir a un tercero de confianza, y acreditarse con la entidad pública.
  • 18. 6. Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!! Puede adquirir un antivirus de software libre, estos antivirus son gratuitos.
  • 19. 7. Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? Tener un antivirus y un cortafuegos que sean especiales para Spireware y Troyanos.
  • 20. 8. Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura. Mezclar en su contraseña números, signos y letras tanto en mayúscula, como en minúsculas. Los números que no sean fechas de nacimiento, números de teléfono etc, porque esos son fáciles de descifrar.
  • 21. Hecho por: é º