Seguridad en redes

382 views

Published on

seguridad

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
382
On SlideShare
0
From Embeds
0
Number of Embeds
36
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad en redes

  1. 1. HECHO POR: Virginia Vinagre Fernández Seguridad en Redes 1) Diferencias entre:Hacker (White hat y black hat): La principal diferencia entre estos dos tipos de hacker esque los white hat son aquellos hackers que limpian y arreglan errores en los sistemas paracoger información personal de otras personas, empresas, etc. y sin causar daños aparentesy los black hat son aquellos que crean entradas remotas por medio de redes decomunicaciones sin autorización, como por ejemplo Internet. Los black hat trabajan concopias ya que es mucho más fácil para ellos porque no dejan ninguna marca en el equipode la victima.Samurai y Cracker: Un samurai es un hacker que actúa dentro de la ley ya quenormalmente es alguien contratado por el estado para investigar cualquier tipo de fallo deseguridad. Los samurais son aquellos que cogen a los crakers y a todo tipo de vándaloselectrónicos. Por el contrario los cracker son aquellos que rompen la seguridad de unsistema para obtener información sobre su usuario. Estos siempre o casi siempre actúanen pequeños grupos formados por pocos miembros, secretos y privados.Copyhacker y Bucanero: un copyhacker es aquella persona que solo es conocida en elterreno del crakeo de hadware porque especialmente se dedican al sector de las tarjetasinteligentes. Estos entablan amistad y convencen a los verdaderos hackers, le copian sutrabajo y después se los venden a los bucaneros. A los copyhacker les domina el pensamientode creerse superiores a todos los demás. Por lo tanto los bucaneros son aquellos que solobuscan el comercio y en dinero del trabajo de los demás, estos no saben nada acerca de latecnología y tampoco se interesan en aprenderla. Obtienen la mercancía gracias a loscopyhackers.Lammer, Scrip kiddie y Newbie: Los lammers son los más numerosos. Son personas querealmente no tienen los conocimientos suficientes para ser un hacker profesional pero queintentan hacer hacking por medio de la red de Interne, mayoritariamente. Estos se dedicana buscar y a leer toda aquella información que le llama mucho la atención de ordenadoresagenos pero nunca llegaran a ser una amenaza real para dicho ordenador. Esteposiblemente es el grupo que más peligro causa en la red ya que practican todo el softwarede hackeo que encuentran en la red. Los scrip kiddie son los últimos de todo el hackeo. Aligual que los lammers estos no tienen los conocimientos suficientes para poder realizar untrabajo que resulte peligroso. Estos recogen información de la red. Van viendo en la redtodos los tipos de programas que hay para hackear y después los utilizan contra otrosistema. Por ultimo los Newbie son los novatos, son aquellos que navegan todo el día porinternet y en la primera página de hacking que encuentran se descargan programas dehackeo y empiezan a trabajar con ellos. Al contrario que los lammers y los scrip kiddie, losnewbie van aprendiendo paso a paso todo lo relacionado con el hackeo.Spammer: Son aquellas personas que se dedican a enviar correos basuras o no deseados através de tu cuenta de correo electrónico. Estos utilizan diversas técnicas para conseguirlas listas de las direcciones de correos que necesitan para su actividad, generalmente através de robot y programas electrónicos que recorren Internet.Phreaker: Este grupo de personas es especialista en la telefonía, con unos conocimientosexagerados tanto de la telefonía terrestre como de la móvil. Estos se dedican a realizar
  2. 2. HECHO POR: Virginia Vinagre Fernándezactividades no autorizadas con teléfonos, pueden interceptar y hasta ejecutar llamadasdesde aparatos telefónicos. En estos tiempos como las compañías telefónicas se hanpasado a lo digital este tipo de personas ha empezado a utilizar muchas técnicas de loshackers. 2) Ejemplos de los siguientes tipos de ataques:Ataques de intromisión: Este tipo de ataques es cuando alguien abre archivos, unotras otro, hasta encontrar en nuestra computadora algo que sea de su interés. Ejemplo: La Agencia Aeroespacial de Japón (JAXA) ha detectado un troyano en unequipo de uno de sus trabajadoresque ha podido comprometer datos de la agencia. Entrela información comprometida están las direcciones de correo electrónico y los datos deuno de los vehículos no tripulados desarrollados por el JAXA. Hasta los sistemas más sofisticados están teniendo problemas con los ataquesinformáticos actuales. La Agencia Aeroespacial de Japón es una buena prueba de ello yaque ha visto como parte de sus sistemas ha sido comprometida. Los hackers no hantenido que utilizar un complejo sistema ni han lanzado un ataque DDoS. Un troyano ocultoen uno de los equipos de JAXA ha sido suficiente para vulnerar parte de la seguridad de lossistemas de la Agencia. En concreto, un troyano localizado en uno de los equipos de la Agencia ha sido elresponsable de comprometer parte de los datos. La propia JAXA ha confirmado laincidencia en un comunicado en su página web. El incidente se identificó el pasado día 6de enero. Los técnicos de JAXA descubrieron que uno de sus terminales había sidoinfectado con un virus. Fruto de este problema la información almacenada en el ordenador,así como el sistemade información accesible por el empleado "han podido filtrarse", ha explicado JAXA. Elterminal en cuestión pertenece a un empleado que participa en la gestión de un Vehículode Transferencia H-II, que JAXA ha descrito como un vehículo no tripulado utilizado paratransportar mercancías a la Estación Espacial Internacional. JAXA ha confirmado que el troyano ha permitido a sus autores tener acceso a lasdirecciones de correo electrónico almacenadas en el equipo. Además, lo que más preocupaen la Agencia es que el troyano también podría haber ofrecido a los hackers acceso a lasespecificaciones y operaciones vinculadas al vehículo, así como los datos de inicio desesión en el sistema de JAXA a los que se había autorizado al equipo.JAXA ha querido facilitar los datos de la incidencia para mantener la transparencia en elincidente. Según la agencia, el equipo infectado ya presentó anomalías el 11 de agosto de2011. Cuando los técnicos lo identificaron, decidieron retirarlo de la red interna de JAXAy el día 17 de agosto descubrieron que tenía instalado un virus. Según JAXA, el virus fue eliminado, pero el troyano permaneció infiltrado sin serdetectado. "El equipo ha sido continuamente monitorizado e investigado desde entoncesporque era todavía inestable y mostraba anormalidades", ha explicado la Agencia. El proceso de control continuó hasta que el 6 de enero los técnicos descubrieron el rastrodel troyano y de su actividad, que había permitido la recolección de datos. La AgenciaAeroespacial de Japón ha asegurado que sus técnicos han descubierto que el equipo envióalgún tipo de información entre el 6 y el 11 de enero, por lo que parece seguro que loshackers han conseguido parte de información.
  3. 3. HECHO POR: Virginia Vinagre Fernández Ahora que JAXA conoce el incidente, la Agencia ha procedido a la sustitución de todas lascontraseñas de sus equipos como medida de precaución. JAXA ha asegurado queactualmente están investigando el volumen y la naturaleza de los datos que han sidorobados. La Agencia ha asegurado que trabaja para mejorar su seguridad y se hadisculpado por el incidente.Ataques de espionaje en línea: Se da cuando alguien escucha la conversación, y en lacual no está invitado. Ejemplo: No sería nada raro si no fuera que este ataque pasó a ser realmentegrave: el pentágono recibe día a día ataques cibernéticos, pero el vocero del Departamentode Defensa, Bryan Whitman, señaló que en este caso se trató de algo especial, aunque nodio datos precisos. El ataque habría tenido como blanco la Oficina del Secretario deDefensa, y habría sido producido por militares chinos. Whitman confirmó que el sucesoocurrió durante el pasado mes de Junio, pero no se refirió a los atacantes precisamente. Enparte, la fundamentación de Bryan Whitman ante la ansiedad de los periodistas porconocer quiénes fueron los responsables de tal intromisión fue la siguiente: es muycomplicado saber el origen real de las máquinas, y más aún se dificulta al intentar realizarlas conexiones con determinado país o gobierno en particular. Esto es así porque loscrackers suelen realizar un sinfín de pasos antes de atacar su objetivo final, y todo estoborrando las huellas en cada intromisión. Por ejemplo, un cracker sudafricano podríaingresar a un sistema informático ubicado en Inglaterra, posteriormente ingresar a unsistema australiano, luego a uno en China, y desde allí ingresar al del pentágono. Luego delataque, que vulneró el sistema de mails no secreto de la Oficina del Secretario de Defensadejándolo fuera de línea por un tiempo.Ataques de intercepción: Este tipo de ataque se dedica a desviar la información a otropunto que no sea la del destinatario, y así poder revisar archivos, información ycontenidos de cualquier flujo en una red.El parlamentario y miembro del Comité de Seguridad Nacional y Política Exterior de IránHeshmatollah Falahapisheh ha afirmado que ciertas agencias de Inteligencia occidentalesactúan de enlace para organizaciones terroristas y otras organizaciones internacionalesque trabajan contra Teherán. "Ciertas agencias de Inteligencia occidentales como la CIA actúan de intermediarias entrelas organizaciones internacionales y los terroristas", ha explicado. "El asesinato de científicos iraníes se ha convertido en una estrategia para los enemigos yse han llevado a cabo más de 200 operaciones terroristas contra Irán", ha dichoFalahapisheh, tal y como recoge la cadena de televisión iraní Press TV. Falahatpisheh se refería así al asesinato del científico nuclear Mostafá Ahmadi Roshan elpasado 11 de enero tras explotar una bomba lapa adherida a los bajos de su coche en unaplaza situada en el norte de la capital de Irán, Teherán. En noviembre de 2011, varios precandidatos presidenciales apostaron por llevar a cabooperaciones encubiertas contra Irán entre las que se encontrarían el asesinato decientíficos o incluso el inicio de una campaña militar, además del sabotaje del programanuclear del país. La explosión que acabó con la vida de Roshan tuvo lugar en el segundo aniversario delasesinato del científico nuclear Majid Shahriari, ocurrido el 11 de enero de 2010.
  4. 4. HECHO POR: Virginia Vinagre Fernández Este último atentado sigue un método similar a los ataques con bomba de 2010 contra elentonces profesor universitario Fereidoun Abbassi Davani, a día de hoy secretario generalde la Organización de la Energía Atómica de Irán (OEAI) y su colega Shahriari. Otroprofesor universitario y científico nuclear, Masoud Alí Mohammadi, fue asesinado en unataque terrorista con bomba en Teherán en enero de 2010. En base a esas similitudes, el Gobierno iraní acusó a Israel de haber perpetrado elatentado terrorista que ha acabado con la vida de un joven científico nuclear queparticipaba en el ambicioso programa atómico del país persa. Además, irán culpó a los servicios de Inteligencia británicos y estadounidenses de haberperpetrado anteriores atentados que han acabado con la vida de científicos nucleares conel objetivo de eliminar a figuras clave de su programa atómico. Tanto Israel como EstadosUnidos han rechazado las acusaciones iraníes. De hecho, la Casa Blanca negó que el Gobierno estadounidense esté implicado en elataque y el Departamento de Estado ha condenado el atentado. "Estados Unidos no tienenada que ver con esto absolutamente", afirmó el portavoz de la Casa Blanca, TommyVietor, que condenó "enérgicamente" el atentado.Ataques de modificación: Este tipo de ataque se dedica a alterar la información que seencuentra, de alguna forma ya validada, en computadoras y bases de datos.Principalmente los intrusos se dedican a cambiar, insertar, o eliminar informacióny/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas deseguridad (atributos, claves de accesos, etc.). Ejemplo: Symantec ha asegurado que un grupo de hackers, que se hacen llamar‘Lords of Dharmaraja’ han sustraido segmentos del código de Symantec EndpointProtección 11.0 y Antivirus 10.2, productos que tienen una antigüedad de cinco años.La antigüedad de los productos es importante porque, como explica Cris Paden, portavozde la compañía, en términos de amenazas un montón de cosas han cambiado desde que sedesarrolló el código; “Distribuimos más de diez millones de nuevas firmas de virus sólo en2010, lo que nos da una idea que cuánto se han modificado estos productos desde hacecinco años”.Se trata de la segunda vez en menos de un año que un gran vendedor de seguridad se haencontrado en una posición embarazosa. Hace unos meses RSA tuvo que reconocer unabrecha de seguridad que puso al descubierto el código fuente de su tecnología Secur-ID deautenticación de doble factor.Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de losrecursos a los usuarios legítimos del sistema, de la información o inclusive de algunascapacidades del sistema. Cuando se trata de la información, esta, se es escondida,destruida o ilegible. Ejemplo: Adobe Reader y Acrobat están en estado de sitio, una vez más, esta vez através de ataques dirigidos para explotar una falla previamente desconocida que permite aun atacante tomar control de un ordenador que tenga instalado este software. Estosataques específicamente van dirigidos a los creadores. Los hackers les niegan el uso delprograma haciéndose ellos con todo el control de la plataforma.“La razón de abordar este problema con rapidez para Adobe Reader y Acrobat 9.4.6 enWindows es simple: Esta es la versión y plataforma actualmente perseguida con ataquesque vienen de todas partes del mundo. En este caso se limita a Adobe Reader en Windows.
  5. 5. HECHO POR: Virginia Vinagre FernándezAtaques de suplantación: Este tipo de ataque se dedica a dar información falsa, anegar una transacción y/o a hacerse pasar por un usuario conocido. Málaga. Día 25 de marzo de 2009. Como todos los días 25 de cada mes, Manuel abre sunavegador Web, teclea en la barra de direcciones la página Web del banco y se dispone arealizar los periódicos pagos a los proveedores. Con total confianza y naturalidadintroduce su usuario y una larga clave compuesta por números y letras que le asignaronen su banco, mientras recuerda cómo tenía que hacer las cosas antes: imprimir la relaciónde liquidaciones y cuentas, acercarse a la oficina del banco, esperar su turno en una largacola y ordenar las trasferencias pertinentes. Posiblemente después habría tomado café conel director de la sucursal, y hubieran comentado las dichas y desdichas de sus equipos defútbol. Sin embargo, ahora podía, gracias a la Internet y los servicios online de la banca,realizar este mismo trabajo en muy poco tiempo.Tras seleccionar la opción de envío de trasferencias, eligió la cuenta del primer proveedor,escribió la cifra y pulsó el botón enviar. Inmediatamente, la pantalla le pidió, mostrando unteclado dibujado, que introdujera la clave número 46 de su tarjeta decoordenadas. Manuel no dudó en buscar la clave correspondiente y escribirla pulsandoestas teclas virtuales con su ratón. No cabía la menor duda de que su banco se preocupabapor la seguridad de sus clientes y exigía estas claves en cada operación que comportaramovimientos de dinero. Esto lo reconfortaba. No así el mensaje que mostró su navegador,indicando que el saldo de la cuenta era insuficiente para realizar la operación. Extrañado,obtuvo un extracto de las operaciones y pudo comprobar de la existencia de 5trasferencias internacionales, por un importe total de 72.000 euros, realizadas apenas dosdías antes, a diferentes cuentas, dejando prácticamente a cero la liquidez de su cuenta.Llamó por teléfono al banco para preocuparse por las trasferencias que, por supuesto, élno había ordenado. En el banco le dijeron que habían sido realizadas por Internet, y quesólo él tenía acceso a la gestión online de su cuenta.Manuel, siendo plenamente consciente de no haber realizado las trasferenciasinternacionales, acudió a la Policía para interponer una denuncia, sin saberexactamente qué había ocurrido y apurado por la incapacidad de hacer frente a los pagospendientes. La Policía, con el ánimo de ayudarle, sometieron a Manuel a una larga rondade preguntas, durante las cuales reconoció haber recibido una notificación por email de subanco, pidiéndole que validara los datos de acceso a la Web en una dirección queadjuntaban en el correo. También pedían, en esa dirección, que introdujera los valores desu tarjeta de coordenadas para validar que fuera correcta.Ingeniería social: El intruso puede obtener horarios de trabajo, claves de acceso,nombres de empleados e infiltrarse indirectamente en la organización, empresa y/oinclusive en nuestras casas. Es también común recibir un correo electrónicoinformado que se ha ganado un premio y se requieren algunos datos para enviar elsupuesto premio a al domicilio. Ejemplo: Buenos Aires, Argentina – Este mes, una campaña de propagación demalware regionalizado explotó diferentes temáticas relacionadas con los presidentesHugo Chávez, Álvaro Colom Caballeros y Dilma Rousseff. Además, la noticia delfallecimiento de la cantante Amy Winehouse fue utilizada para la distribución de untroyano bancario, según informó la compañía de seguridad informática ESET.En julio, un correo electrónico conteniendo supuestamente un vídeo de Hugo Chávezhablando de su enfermedad fue enviado masivamente a usuarios venezolanos con elobjetivo de distribuir un troyano, detectado por ESET comoWin32/TrojanDownloader.Agent.QUT. Apenas días después, la misma metodología deataque se repitió en Guatemala con el envío de un falso video de un accidente delpresidente Álvaro Colom que enlazaba directamente a un código malicioso.Esa misma semana fue también el turno de Brasil, que sufrió un ataque similar al resto delos reportados: un correo electrónico anunciaba archivos secretos y fotos de Dilma
  6. 6. HECHO POR: Virginia Vinagre FernándezRouseff y su supuesta novia cuando en realidad se trataba de un enlace directo alinstalador del código malicioso.3) Explicación de dos delitos a) Acoso electrónicoEl acoso electrónico es el uso de información electrónica y medios de comunicación talescomo correo electrónico, redes sociales, etc. y websites difamatorios para acosar a unindividuo o grupo, mediante ataques personales u otros medios. Puede llegar aser un delito. El acoso pretende causar angustia emocional, preocupación, y no tienepropósito legítimo para la elección de comunicaciones. El acoso electrónico puede ser tansimple como continuar mandando e-mails a alguien que ha dicho que no quierepermanecer en contacto con el remitente. El acoso electrónico puede también incluiramenazas, connotaciones sexuales, etiquetas peyorativas b) Suplantación de personalidadLa suplantación de identidad en línea, es una forma de engañar a los usuarios para querevelen información personal o financiera mediante un mensaje de correo electrónico ositio web fraudulento. Normalmente, una estafa por suplantación de identidad empiezacon un mensaje de correo electrónico que parece un comunicado oficial de una fuente deconfianza, como un banco, una compañía de tarjeta de crédito o un comerciante en líneareconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio webfraudulento, donde se les pide que proporcionen sus datos personales, como un númerode cuenta o una contraseña. Después, esta información se usa para el robo de identidad.4) Explicación: Criptografía y encriptamiento en internetLa criptografía consiste en alterar los datos de un mensaje con una clave de tal manera quequeda ilegible, y el proceso inverso para recuperar el mensaje original sólo puederealizarse recombinando el mensaje alterado con esa clave. Entendida en el sentido clásicoconsiste en encriptar el mensaje con una clave secreta y enviar el mensaje encriptado aldestinatario. Es un sistema robusto y seguro si se emplean claves del tamaño suficiente,pero surge un problema que hace inviable su uso en Internet. La clave secreta ha decompartirse con el destinatario para poder intercambiar mensajes.La encriptación es el proceso para volver ilegible información considera importante. Lainformación una vez encriptada sólo puede leerse aplicándole una clave. Se trata de unamedida de seguridad que es usada para almacenar o transferir información delicada queno debería ser accesible a terceros. La firma digital y el certificado digital y su utilidadSe dice firma digital a un esquema matemático que sirve para demostrar la autenticidad deun mensaje digital o de un documento electrónico. Una firma digital da al destinatarioseguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante latransmisión. Las firmas digitales se utilizan comúnmente para la distribución de software,transacciones financieras y en otras áreas donde es importante detectar la falsificación y lamanipulación.
  7. 7. HECHO POR: Virginia Vinagre FernándezUn certificado digital es un documento digital mediante el cual un tercero confiablegarantiza la vinculación entre la identidad de un sujeto o entidad. Este tipo de certificadosse emplea para comprobar que una clave pública pertenece a un individuo o entidad. Laexistencia de firmas en los certificados asegura por parte del firmante del certificado, quela información de identidad y la clave pública perteneciente al usuario o entidad referidaen el certificado digital están vinculadas. Un aspecto fundamental que hay que entender esque el certificado para cumplir la función de identificación y autenticación necesita del usode la clave privada.Supuestos Prácticos 1) Jonh Mackey ha decidido comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen termino su compra sin que le estafen? El primer punto sin lugar a dudas es comprar en tiendas en línea fiables o con algún sello de seguridad. Una buena opción es realizar el pago mediante una página certificada que solamente se dedique a este tipo de cosas y de pagos. Tener un programa antispyware y antivirus en nuestro ordenador también ayudará a que no nos puedan estafar. Tener nuestro explorador actualizado a la última versión es algo que también ayudará, ya que muchos de los ladrones cibernéticos aprovechan los “huecos de seguridad”. Evitar en todo momento proporcionar los datos de nuestra tarjeta de crédito en cualquier otro lugar que no tenga un certificado de seguridad, incluyendo enviar los datos por correo electrónico. Por último, un excelente consejo puede ser el utilizar una tarjeta de débito en la cual solo depositemos en el momento en que vamos a realizar determinado pago, de manera que no se nos pueda realizar ningún cargo en caso de que nuestros datos sean robados, o bien, adquirir una tarjeta con seguro contra fraudes cibernéticos. 2) María Papanopoulos sospecha que alguien está utilizando su Messenger. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? Es posible que el infractor pueda haber actuado o usado fraudulentamente el nombre y los datos del afectado poniendo a éste en situaciones legales muy peligrosas; en esos casos es prioritario denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado con el fin de que quede constancia de que la identidad ha sido suplantada y no puedan atribuirle a él los hechos cometidos por el infractor. Principalmente es recomendable ponerse en contacto con el administrador de la página web o red social para que elimine de forma inmediata el perfil infractor o devuelva su control al verdadero titular. En algunos casos, ponerse en contacto con el suplantador para terminar la suplantación de una forma menos agresiva también puede acelerar el proceso. Si el administrador de la página no se hace responsable o no te atiende, debería ir por la vía judicial, es recomendable levantar acta de presencia notarial de los contenidos infractores antes de solicitar su retirada. 3) A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debería hacerlo?
  8. 8. HECHO POR: Virginia Vinagre Fernández Nunca debería hacer caso a correos en los que piden sus datos personales, de cuentas de correo, contraseñas y mucho menos datos bancarios, lo único que buscan es robarte. Así como si recibe correos de las personas en las que mas confías, no los abras siquiera si ves que tienen un asunto extraño o en otros idiomas o también de contactos que no conozcas, en lo posible trata de catalogarlos como SPAM. 4) Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. Él se podrá quedar con un 10% de esa cantidad. ¿Qué debe hacer? ¿Es esto delito? No responder nunca los e-mails que piden dinero, sus datos bancarios, contraseñas o tarjetas de crédito, ya que gran parte de estos ataques tienen el objetivo de capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales. No haga click en los links de estos mensajes. Si cree que el mensaje puede ser verdadero y vino, por ejemplo, de su banco, ingrese al sitio web de la institución tecleando la dirección directamente en la barra del navegador, para evitar ingresar en alguna página web realizada por el atacante. Si, es un delito penal y judicial con pena de cárcel. 5) Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Tendría que solicitar el certificado con tu DNI,con el cual le darán un número y con ese número tendrá que ir a una oficina de registro de la administración pública para que comprueben su identidad y activen la descarga. Cuando lo hayas hecho, puedes ir a tu ordenador y descargar e instalar el certificado en tu navegador web. Pero el certificado sólo puede instalarse en el mismo PC, con el mismo sistema operativo y el mismo navegador con el que realizaste la solicitud, cuando lo tenga instalado ya puedes exportarlo y guardarlo para instalarlo donde quieras. 6) Ángel Merici se acaba de comprar un portátil ¿Crees que debe ponerle un antivirus? ¡¡Pero si no tiene dinero!! La mejor manera de estar protegido de los virus es instalar un buen antivirus, ya que cada día hay más de 20 virus nuevos navegando por la red. Aunque no disponga de dinero puede encontrar numerosos antivirus con un buen funcionamiento y totalmente gratis. 7) Sebastián Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecte a internet? Puede encritarlos para que así toda su información quede ilegible, y poder conservarla con toda tranquilidad en los ordenadores de su empresa. Tampoco debería aceptar ningún correo extraño ya que pueden provenir de hacker y robarle aun así toda la información. Y por último tener un buen antivirus y programas que lo protejan de dicho peligro.
  9. 9. HECHO POR: Virginia Vinagre Fernández 8) Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura. En primer lugar no debe poner bajo ningún concepto de contraseña su nombre, su apellido o su fecha de nacimiento ya que es muy fácil averiguarlo. Debe poner algo inusual que solamente ella sepa y que esté segura de que es una contraseña fiable. Lo más fiable seria intercambiar en su contraseña una seria de números, letras y símbolos en el orden deseado. Procedencia de la información: He obtenido toda esta información en las siguientes direcciones. http://hdlsec.com/foro/hacking/diferencia-entre-white-hat-hackers-y-black-hat-hackers/ www.wikipedia.com http://windows.microsoft.com/es-XL/windows-vista/What-is-phishing http://www.wikilearning.com http://es.answers.yahoo.com/question/index?qid=20080713112448AAPELcP http://www.informatica-hoy.com.ar/internet/Tipos-de-fraudes-por-e-mail.php hackeodecuentas.bligoo.com.mx/hackers-crackers-y-familia http://eldiabloxico.mforos.com/1332402/6678182-definiciones-de-hacker-lammer-cracker- copyhacker-bucaneros-etc/ Y en otras direcciones más.

×