Your SlideShare is downloading. ×
0
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Seguridad en redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad en redes

108

Published on

tic

tic

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
108
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD EN REDES
  • 2. <ul><li>1. DIFERENCIAS </li></ul>
  • 3. <ul><li>White hats . Se refiere a una ética hacker que se centra en asegurar y protegerlos sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática . </li></ul><ul><li>Black Hat es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, En contraste con el héroe, el de sombrero blanco </li></ul>
  • 4. <ul><li>Copyhacher es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero. </li></ul><ul><li>Bucaneros Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos &quot; Crackeados&quot; pasan a denominarse &quot; piratas informáticos &quot; así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo. </li></ul>
  • 5. <ul><li>Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. </li></ul><ul><li>Script kiddie es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits , y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática </li></ul><ul><li>newbie se aplica generalmente para indicar a un principiante que ingresa a un grupo, comunidad, o actividad compleja. El término se utiliza, principalmente, en comunidades online. También es habitual el uso de términos derivados como noob, n00b en diferentes videojuegos multijugador refiriendose a un jugador principiante, que es una derivación del término con connotaciones negativas, pues es utilizada para denominar a aquellos principiantes que desean que los demás integrantes de la comunidad o grupo social solucionen sus problemas. </li></ul>
  • 6. <ul><li>Spam a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor . </li></ul>
  • 7. <ul><li>Phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. </li></ul>
  • 8. 3.El acoso electrónico <ul><li>Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler 1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas </li></ul>
  • 9. Transferencia internacional de datos <ul><li>Es un tratamiento de datos que supone una transmisión de los mismos fuera del territorio del Espacio Económico Europeo (EEE), bien constituya una cesión o comunicación de datos, bien tenga por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero establecido en territorio español. </li></ul>
  • 10. 4. Explica qué es: <ul><li>La criptografía permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en: sistemas celulares y redes de datos. </li></ul>
  • 11. <ul><li>encriptamiento interferir con una señal electrónica de tal manera que los subscritores puedan decodificarla para recibir el mensaje o la señal original . </li></ul>
  • 12. <ul><li>firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación. </li></ul>
  • 13. <ul><li>certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. </li></ul>
  • 14. Supuestos prácticos <ul><li>5. John Mackey ha decidido a comprar a través de Internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen? </li></ul><ul><li>-Hacerse una cuenta en el pay- palq </li></ul>
  • 15. <ul><li>6. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? </li></ul><ul><li>-Cambiar su contraseña. </li></ul>
  • 16. <ul><li>7 A Rebeca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo? </li></ul><ul><li>-Primero deberá de ponerse en contacto con su banco. </li></ul>
  • 17. <ul><li>8. Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito? </li></ul><ul><li>- No aceptar ese correo, eso si se considera delito. </li></ul>
  • 18. <ul><li>9 .Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? </li></ul><ul><li>- Debe pedir un certificado por email y luego enviarlo a el padrón de San Sebastián de los Reyes. </li></ul>
  • 19. <ul><li>10. Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!! </li></ul><ul><li>- Si debe de ponérselo y se lo puede descargar gratuitamente. </li></ul>
  • 20. <ul><li>11. Sebastian tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? </li></ul><ul><li>- ponerle seguridad a su pagina de la empresa </li></ul>
  • 21. <ul><li>12 . Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura. </li></ul><ul><li>- No pongas nunca contraseñas fáciles como tu nombre, tu fecha de nacimiento, donde vives tienes que poner contraseñas que sean difícil de averiguar y si puede poner mayúsculas y minúsculas dentro de la contraseña </li></ul>.
  • 22. <ul><li>Magdalena Pérez Pilo </li></ul>

×