Your SlideShare is downloading. ×
  • Like
Nuevo trabajo de tic seguridad de redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Nuevo trabajo de tic seguridad de redes

  • 276 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
276
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
9
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Diferencias entre: White hat Black hat. Contenido de calidad. . Contenido oculto.. Generan contenido propio. . Copian contenido.. Uso adecuado de palabras . Repetición ilógica de unaclaves. palabra clave. . Hacen granjas de enlaces (link. Consiguen enlaces farming).éticamente. . Comentan en blog cosas sin. Se integran a una comunidad. sentido (SPAM).. Protegen la reputación de la . No les interesa la reputación demarca. la marca para la que trabajan.
  • 2. Crackers SamuraiUn cracker puede definirse Es un hacker que crackea por lacomo un hacker especializado ley y/o la razón. Es alguienen romper cadenas y keys de contratado para investigar fallosseguridad en aplicaciones de seguridad, investiga casos deinformáticas, con el único fin derechos de privacidad. Losde usar dichas aplicaciones de samurai desdeñan a los crackers ymanera 100% funcional sin a todo tipo de vándalospagar el costo de las electrónicos.respectivas licencias.
  • 3. Copyhacker BucanerosGeneración de falsificadores Son comerciantes sucios quededicados al crackeo deHardware, específicamente en el venden los productossector de tarjetas inteligentes. crackeados por otros.Su estrategia radica en establecer Generalmente comercian conamistad con los verdaderos tarjetas de crédito y de accesoHackers, para copiarles los y compran a los copyhackers.métodos de ruptura y despuésvenderlos a los "bucaneros" Son personas sin ningún (opersonajes que serán descritos escaso) conocimiento demás adelante. informática y electrónica.
  • 4. Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hackerpero su poca formación y sus conocimientos les impiden realizar este sueño. Sutrabajo se reduce a ejecutar programas creados por otros, a bajar, en formaindiscriminada, cualquier tipo de programa publicado en la red.Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack oCrack , simplemente son internautas que se limitan a recopilar información de la redy a buscar programas que luego ejecutan sin los más mínimos conocimientos,infectando en algunos casos de virus a sus propios equipos.Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácilacceso y también con programas con un grado de dificultad mayor, para lo cualtiene que recurrir nuevamente a la red en busca de instrucciones que le permitanlograr su objetivo.
  • 5. Spammer: Persona o grupo dedicados a la distribución de correoelectrónico no deseado, spam o spamdexing.La actividad suele resultarles sumamente lucrativa, pero está muy mal vistapor la mayoría de los usuarios y empresas de internet, de hecho es ilegal enmuchos países.Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redestelefónicas. Durante un tiempo fue una actividad considerada respetableentre los hackers, pero este carácter aprobatorio se ha ido perdiendo.
  • 6. Ejemplos de tipos de ataques informáticos Ataques de intromisiónLos hackers publican sus conocimientos en diferentespáginas web, mismas que son visitadas por personas sinescrúpulos y sin experiencia en materia de ataquecibernéticos. “Ellos bajan los programas, los ejecutan ylogran el acceso no autorizados o tiran un servidor”.“Ellos entran a un equipo, no por el hecho de robar ohacer daño, sino por conquistar un reto: el estar ensistemas computacionales de forma no autorizada.
  • 7. Ataque de espionaje en líneas El FBI quiere controlar "todas" las comunicacionesEL FBI no tiene suficiente con controlar lascomunicaciones por Internet, ahora esta dispuesto acontrolar todo tipo de llamadas, sean por móvil, seanpor teléfono fijo. En esta línea, la agencia federal pidió alas operadoras de telecomunicaciones que hicierancambios en su estructura de redes a fin de facilitar al FBIsu trabajo de vigilancia. Esta solicitud fue realizada a lascompañías de telecomunicaciones que operan en losEE.UU. a través de un denso documento de 32 paginas.
  • 8. Ataque de intercepciónCuando se trata de seguridad en los mensajes, nada supera a lacriptografía cuántica, un método que ofrece una seguridadperfecta. Los mensajes se envían de forma que nunca pueden serdescifrados por un fisgón, no importa cómo de poderoso sea. Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto enCanadá dicen que han roto un sistema comercial de criptografíacuántica hecho por el pionero en tecnología cuántica con sede enGinebra ID Quantique, el primer ataque con éxito de este tipo a unsistema comercialmente disponible.Así es como lo lograron. Cualquier prueba de que la criptografíacuántica es perfecta, depende de suposiciones que no siempre sonciertas en el mundo real. Identifica una de esas debilidades yencontrarás un agujero que puede ser explotado para hackeardicho sistema.
  • 9. Ataque de modificaciónEl borrado de huellas es una de las tareas mas importantes quedebe realizar el intruso después de ingresar en un sistema, ya que,si se detecta su ingreso, el administrador buscará como conseguir"tapar el hueco" de seguridad, evitar ataques futuros e inclusorastrear al atacante.Las Huellas son todas las tareas que realizó el intruso en el sistemay por lo general son almacenadas en Logs (archivo que guarda lainformación de lo que se realiza en el sistema) por el sistemaoperativo.Los archivos Logs son una de las principales herramientas (y elprincipal enemigo del atacante) con las que cuenta unadministrador para conocer los detalles de las tareas realizadas enel sistema y la detección de intrusos.
  • 10. Ataque de denegación de servicioEl ataque a Mastercard es el movimiento más potente endefensa de Assange aunque no es el único. El grupo atacadesde hace varias horas también los sistemas informáticos delos abogados suecos de las dos mujeres que acusan deabusos sexuales a Assange, en represalia por las medidasemprendidas, y de la Fiscalía de Suecia por pedir suextradición a Suecia, éste ha lanzado los ataques dedenegación de servicio (DDOS) -consistente en ejecutarprogramas que realizan continuas visitas a un servidor parabloquearlo- encuadrados en la campaña Operation AvengeAssange (Operación Vengar a Assange).
  • 11. Ataque de suplantaciónEl nuevo tema de phishingLa manía de las fusiones bancarias es un tema que losdelincuentes explotarán a partir de la escasa confianzade los clientes en el sector bancario.Para ello, los crackers recurrirán a una ola de ataques desuplantación de identidad (phishing) que estaríandestinados a engañar a los usuarios para que reveleninformación personal, como números de cuentas ycontraseñas.
  • 12. Ingeniería socialEl reporte anual de Symantec resalta que los ciberdelincuentes seenfocan cada vez más en las empresas. Estos ciberataquesamenazan especialmente la propiedad intelectual vinculada a losproyectos en las que las empresas están trabajando. Los mails sonsiempre puertas de entrada preferidas. A inicios de año, el caballode Troya llamado "Hydraq" (que continua activo) utilizó e-mails deingeniería social enfocados en un individuo o en un pequeño grupode funcionarios para infectar los ordenadores. Si el Hacker lograengañar al usuario a través de su mail de apariencia legítima, esdecir si logra hacerle abrir un hipervínculo o archivo adjunto,Hydraq puede infectar el ordenador y permitir al hacker tomar elcontrol a distancia.
  • 13. Explica los siguientes delitoscontra la intimidad personal: La suplantación de personalidad: la suplantación de personalidad, supone hallar cualquier dato de un individuo, ya sea una contraseña, tarjeta de crédito o cualquier dato como el correo electrónico y su contraseña, etc. Para poder suplantar su identidad y así poder actuar como el individuo como si se tratase de una comunicación oficial , para beneficio del estafador, a esto se le conoce como Phishing.
  • 14. El acoso electrónico: Se trata del uso de la informacióninformática, como son las redes sociales, mensajeríainstantánea, blogs, etc para acosar a alguien, ya sea unindividuo o un grupo, con ataques personales u otrosmedios.
  • 15. Explica ¿Qué es ?La criptografía y el encriptamiento en Internet:. Permite encubrir la información enviada en una extensión que escompletamente ilegible por un detector no autorizado. La principalaplicación de la criptografía es la de proteger información contraataques pasivos (en señales de datos PDU) en la comunicaciónmediante el proceso de “cifrado” de datos. Este sistema se aplicaen: sistemas celulares y redes de datos.. Es el proceso para volver ilegible información consideradaimportante. La información una vez encriptada sólo puede leerseaplicándole una clave.
  • 16. La firma digital y el certificado digital y su utilidad:. Es un método criptográfico que asegura la identidad del remitenteen un documento digital o electrónico.. Es un documento digital mediante el cual un tercero confiable(una autoridad de certificación) garantiza la vinculación entre laidentidad de un sujeto o entidad (por ejemplo: nombre, dirección yotros aspectos de identificación) y una clave pública.. Utilidad: Este tipo de certificados se emplea para comprobar queuna clave pública pertenece a un individuo o entidad. La existenciade firmas en los certificados aseguran por parte del firmante delcertificado (una autoridad de certificación, por ejemplo) que lainformación de identidad y la clave pública perteneciente al usuarioo entidad referida en el certificado digital están vinculadas.
  • 17. Supuestos prácticos1. John McKey ha decidido a comprar a través de internet unafantástica camiseta original de su grupo favorito, Metallica. ¿Quédebe hacer para llevar a buen término su compra sin que leestafen?Hacer un pago contrareembolso. De esta forma, se da cuenta deque el paquete llega en buen estado y en buenas condiciones.
  • 18. 2. María Papanopoulos sospecha que alguien está utilizando su“Messenger”. Lo ha notado porque sus amigos le atribuyenconversaciones que ella no ha tenido, y en horarios en los que ellano está frente a su ordenador. ¿Qué debe hacer? Lo primero que debería de hacer, sería cambiar la contraseña de sumessenger, y después denunciarlo, puesto que están haciendosuplantación de identidad, y eso es delito.
  • 19. 3. A Rebecca Graham le ha llegado un correo de subanco en el que le pide que confirme su cuenta. ¿Debehacerlo?No, no debe hacerlo. Las entidades bancarias, nuncaenvían correos electrónicos a sus clientes paraconfirmar cuentas.
  • 20. 4. Louis Vouitton ha recibido un correo electrónico enel que se le invita a realizar una transferencia a sucuenta desde un país africano de una cuantiosacantidad de dinero. El se podrá quedar con un 10 % deesa cantidad. ¿Qué debe hacer? ¿Es esto delito?. No debe hacer la transferencia.. Sí, es delito; es un blanqueo de dinero.
  • 21. 5. Elías González quiere darse de alta en el padrón deSan Sebastián de los Reyes (Madrid) pero le piden uncertificado digital para realizarlo por Internet. ¿Cómodebe conseguirlo?Debe ir a un tercero de confianza, y acreditarse con laentidad pública.
  • 22. 6. Ángel Merici se acaba de comprar un portátil. ¿Creesque debe ponerle un antivirus? ¡¡¡Pero si no tienedinero!!!Puede adquirir un antivirus de software libre, estosantivirus son gratuitos.
  • 23. 7. Sebastian Cue tiene una empresa de diseño demobiliario y no quiere que sus proyectos sean copiadospor otras empresas. ¿Qué puede hacer para protegersus ordenadores cada vez que se conecta a Internet?Tener un antivirus y un cortafuegos que sean especialespara Spireware y Troyanos.
  • 24. 8. Julianne Barthes está recelosa y cree que alguienentra en su cuenta de correo. Quiere cambiar sucontraseña. Dale una serie de consejos para que sucontraseña sea segura.Mezclar en su contraseña números, signos y letras tantoen mayúscula, como en minúsculas. Los números queno sean fechas de nacimiento, números de teléfono etc,porque esos son fáciles de descifrar.
  • 25. Hecho por: éº