2. Diferencias entre:
White hat Black hat
. Contenido de calidad. . Contenido oculto.
. Generan contenido propio. . Copian contenido.
. Uso adecuado de palabras . Repetición ilógica de una
claves. palabra clave.
. Hacen granjas de enlaces (link
. Consiguen enlaces farming).
éticamente.
. Comentan en blog cosas sin
. Se integran a una comunidad. sentido (SPAM).
. Protegen la reputación de la . No les interesa la reputación de
marca. la marca para la que trabajan.
3. Crackers Samurai
Un cracker puede definirse Es un hacker que crackea por la
como un hacker especializado
ley y/o la razón. Es alguien
en romper cadenas y keys de
contratado para investigar fallos
seguridad en aplicaciones
de seguridad, investiga casos de
informáticas, con el único fin
derechos de privacidad. Los
de usar dichas aplicaciones de
samurai desdeñan a los crackers y
manera 100% funcional sin
a todo tipo de vándalos
pagar el costo de las
electrónicos.
respectivas licencias.
4. Copyhacker Bucaneros
Generación de falsificadores Son comerciantes sucios que
dedicados al crackeo de
Hardware, específicamente en el venden los productos
sector de tarjetas inteligentes. crackeados por otros.
Su estrategia radica en establecer Generalmente comercian con
amistad con los verdaderos tarjetas de crédito y de acceso
Hackers, para copiarles los y compran a los copyhackers.
métodos de ruptura y después
venderlos a los "bucaneros" Son personas sin ningún (o
personajes que serán descritos escaso) conocimiento de
más adelante. informática y electrónica.
5. Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker
pero su poca formación y sus conocimientos les impiden realizar este sueño. Su
trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma
indiscriminada, cualquier tipo de programa publicado en la red.
Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack o
Crack , simplemente son internautas que se limitan a recopilar información de la red
y a buscar programas que luego ejecutan sin los más mínimos
conocimientos, infectando en algunos casos de virus a sus propios equipos.
Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácil
acceso y también con programas con un grado de dificultad mayor, para lo cual
tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan
lograr su objetivo.
6. Spammer: Persona o grupo dedicados a la distribución de correo
electrónico no deseado, spam o spamdexing.
La actividad suele resultarles sumamente lucrativa, pero está muy mal vista
por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en
muchos países.
Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redes
telefónicas. Durante un tiempo fue una actividad considerada respetable
entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.
7. Ejemplos de tipos de
ataques informáticos
Ataques de intromisión:
http://www.alambre.info/2003/10/27/ataques-e-
intromisiones-a-traves-de-internet/
Ataque de espionaje en líneas:
http://www.recinet.org/colle/publicaciones/bigbrother/e
euu.htm
Ataque de intercepción:
http://www.xombra.com/go_news.php?nota=4720
8. Ataque de modificación:
http://www.segu-info.com.ar/ataques/ataques_modificacion.htm
Ataque de denegación de servicio:
http://www.elmundo.es/elmundo/2010/12/08/internacio
nal/1291821338.html
Ataque de suplantación:
http://tecnologia.iprofesional.com/notas/76573-Ao-
Nuevo-temporada-alta-para-los-ataques-informticos
Ingeniería social:
http://es.kioskea.net/faq/5188-ciberdelincuencia-el-
boom-de-la-ingenieria-social
9. Explica los siguientes delitos
contra la intimidad personal:
La suplantación de personalidad: la suplantación de
personalidad, supone hallar cualquier dato de un
individuo, ya sea una contraseña, tarjeta de crédito o
cualquier dato como el correo electrónico y su
contraseña, etc. Para poder suplantar su identidad y así
poder actuar como el individuo como si se tratase de
una comunicación oficial , para beneficio del estafador,
a esto se le conoce como Phishing.
10. El acoso electrónico: Se trata del uso de la información
informática, como son las redes sociales, mensajería
instantánea, blogs, etc para acosar a alguien, ya sea un
individuo o un grupo, con ataques personales u otros
medios.
11. Explica ¿Qué es ?
La criptografía y el encriptamiento en Internet:
. Permite encubrir la información enviada en una extensión que es
completamente ilegible por un detector no autorizado. La principal
aplicación de la criptografía es la de proteger información contra
ataques pasivos (en señales de datos PDU) en la comunicación
mediante el proceso de “cifrado” de datos. Este sistema se aplica
en: sistemas celulares y redes de datos.
. Es el proceso para volver ilegible información considerada
importante. La información una vez encriptada sólo puede leerse
aplicándole una clave.
12. La firma digital y el certificado digital y su utilidad:
. Es un método criptográfico que asegura la identidad del remitente
en un documento digital o electrónico.
. Es un documento digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la vinculación entre la
identidad de un sujeto o entidad (por ejemplo: nombre, dirección y
otros aspectos de identificación) y una clave pública.
. Utilidad: Este tipo de certificados se emplea para comprobar que
una clave pública pertenece a un individuo o entidad. La existencia
de firmas en los certificados aseguran por parte del firmante del
certificado (una autoridad de certificación, por ejemplo) que la
información de identidad y la clave pública perteneciente al usuario
o entidad referida en el certificado digital están vinculadas.
13. Supuestos prácticos
1. John McKey ha decidido a comprar a través de internet una
fantástica camiseta original de su grupo favorito, Metallica. ¿Qué
debe hacer para llevar a buen término su compra sin que le
estafen?
Hacer un pago contrareembolso. De esta forma, se da cuenta de
que el paquete llega en buen estado y en buenas condiciones.
14. 2. María Papanopoulos sospecha que alguien está utilizando su
“Messenger”. Lo ha notado porque sus amigos le atribuyen
conversaciones que ella no ha tenido, y en horarios en los que ella
no está frente a su ordenador. ¿Qué debe hacer?
Lo primero que debería de hacer, sería cambiar la contraseña de su
messenger, y después denunciarlo, puesto que están haciendo
suplantación de identidad, y eso es delito.
15. 3. A Rebecca Graham le ha llegado un correo de su
banco en el que le pide que confirme su cuenta. ¿Debe
hacerlo?
No, no debe hacerlo. Las entidades bancarias, nunca
envían correos electrónicos a sus clientes para
confirmar cuentas.
16. 4. Louis Vouitton ha recibido un correo electrónico en
el que se le invita a realizar una transferencia a su
cuenta desde un país africano de una cuantiosa
cantidad de dinero. El se podrá quedar con un 10 % de
esa cantidad. ¿Qué debe hacer? ¿Es esto delito?
. No debe hacer la transferencia.
. Sí, es delito; es un blanqueo de dinero.
17. 5. Elías González quiere darse de alta en el padrón de
San Sebastián de los Reyes (Madrid) pero le piden un
certificado digital para realizarlo por Internet. ¿Cómo
debe conseguirlo?
Debe ir a un tercero de confianza, y acreditarse con la
entidad pública.
18. 6. Ángel Merici se acaba de comprar un portátil. ¿Crees
que debe ponerle un antivirus? ¡¡¡Pero si no tiene
dinero!!!
Puede adquirir un antivirus de software libre, estos
antivirus son gratuitos.
19. 7. Sebastian Cue tiene una empresa de diseño de
mobiliario y no quiere que sus proyectos sean copiados
por otras empresas. ¿Qué puede hacer para proteger
sus ordenadores cada vez que se conecta a Internet?
Tener un antivirus y un cortafuegos que sean especiales
para Spireware y Troyanos.
20. 8. Julianne Barthes está recelosa y cree que alguien
entra en su cuenta de correo. Quiere cambiar su
contraseña. Dale una serie de consejos para que su
contraseña sea segura.
Mezclar en su contraseña números, signos y letras tanto
en mayúscula, como en minúsculas. Los números que
no sean fechas de nacimiento, números de teléfono
etc, porque esos son fáciles de descifrar.