Nuevo trabajo de tic seguridad de redes

339 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
339
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Nuevo trabajo de tic seguridad de redes

  1. 1. Diferencias entre: White hat Black hat. Contenido de calidad. . Contenido oculto.. Generan contenido propio. . Copian contenido.. Uso adecuado de palabras . Repetición ilógica de unaclaves. palabra clave. . Hacen granjas de enlaces (link. Consiguen enlaces farming).éticamente. . Comentan en blog cosas sin. Se integran a una comunidad. sentido (SPAM).. Protegen la reputación de la . No les interesa la reputación demarca. la marca para la que trabajan.
  2. 2. Crackers SamuraiUn cracker puede definirse Es un hacker que crackea por lacomo un hacker especializado ley y/o la razón. Es alguienen romper cadenas y keys de contratado para investigar fallosseguridad en aplicaciones de seguridad, investiga casos deinformáticas, con el único fin derechos de privacidad. Losde usar dichas aplicaciones de samurai desdeñan a los crackers ymanera 100% funcional sin a todo tipo de vándalospagar el costo de las electrónicos.respectivas licencias.
  3. 3. Copyhacker BucanerosGeneración de falsificadores Son comerciantes sucios quededicados al crackeo deHardware, específicamente en el venden los productossector de tarjetas inteligentes. crackeados por otros.Su estrategia radica en establecer Generalmente comercian conamistad con los verdaderos tarjetas de crédito y de accesoHackers, para copiarles los y compran a los copyhackers.métodos de ruptura y despuésvenderlos a los "bucaneros" Son personas sin ningún (opersonajes que serán descritos escaso) conocimiento demás adelante. informática y electrónica.
  4. 4. Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hackerpero su poca formación y sus conocimientos les impiden realizar este sueño. Sutrabajo se reduce a ejecutar programas creados por otros, a bajar, en formaindiscriminada, cualquier tipo de programa publicado en la red.Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack oCrack , simplemente son internautas que se limitan a recopilar información de la redy a buscar programas que luego ejecutan sin los más mínimosconocimientos, infectando en algunos casos de virus a sus propios equipos.Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácilacceso y también con programas con un grado de dificultad mayor, para lo cualtiene que recurrir nuevamente a la red en busca de instrucciones que le permitanlograr su objetivo.
  5. 5. Spammer: Persona o grupo dedicados a la distribución de correoelectrónico no deseado, spam o spamdexing.La actividad suele resultarles sumamente lucrativa, pero está muy mal vistapor la mayoría de los usuarios y empresas de internet, de hecho es ilegal enmuchos países.Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redestelefónicas. Durante un tiempo fue una actividad considerada respetableentre los hackers, pero este carácter aprobatorio se ha ido perdiendo.
  6. 6. Ejemplos de tipos de ataques informáticosAtaques de intromisión:http://www.alambre.info/2003/10/27/ataques-e-intromisiones-a-traves-de-internet/ Ataque de espionaje en líneas:http://www.recinet.org/colle/publicaciones/bigbrother/eeuu.htmAtaque de intercepción:http://www.xombra.com/go_news.php?nota=4720
  7. 7. Ataque de modificación:http://www.segu-info.com.ar/ataques/ataques_modificacion.htmAtaque de denegación de servicio:http://www.elmundo.es/elmundo/2010/12/08/internacional/1291821338.htmlAtaque de suplantación:http://tecnologia.iprofesional.com/notas/76573-Ao-Nuevo-temporada-alta-para-los-ataques-informticosIngeniería social:http://es.kioskea.net/faq/5188-ciberdelincuencia-el-boom-de-la-ingenieria-social
  8. 8. Explica los siguientes delitoscontra la intimidad personal: La suplantación de personalidad: la suplantación de personalidad, supone hallar cualquier dato de un individuo, ya sea una contraseña, tarjeta de crédito o cualquier dato como el correo electrónico y su contraseña, etc. Para poder suplantar su identidad y así poder actuar como el individuo como si se tratase de una comunicación oficial , para beneficio del estafador, a esto se le conoce como Phishing.
  9. 9. El acoso electrónico: Se trata del uso de la informacióninformática, como son las redes sociales, mensajeríainstantánea, blogs, etc para acosar a alguien, ya sea unindividuo o un grupo, con ataques personales u otrosmedios.
  10. 10. Explica ¿Qué es ?La criptografía y el encriptamiento en Internet:. Permite encubrir la información enviada en una extensión que escompletamente ilegible por un detector no autorizado. La principalaplicación de la criptografía es la de proteger información contraataques pasivos (en señales de datos PDU) en la comunicaciónmediante el proceso de “cifrado” de datos. Este sistema se aplicaen: sistemas celulares y redes de datos.. Es el proceso para volver ilegible información consideradaimportante. La información una vez encriptada sólo puede leerseaplicándole una clave.
  11. 11. La firma digital y el certificado digital y su utilidad:. Es un método criptográfico que asegura la identidad del remitenteen un documento digital o electrónico.. Es un documento digital mediante el cual un tercero confiable(una autoridad de certificación) garantiza la vinculación entre laidentidad de un sujeto o entidad (por ejemplo: nombre, dirección yotros aspectos de identificación) y una clave pública.. Utilidad: Este tipo de certificados se emplea para comprobar queuna clave pública pertenece a un individuo o entidad. La existenciade firmas en los certificados aseguran por parte del firmante delcertificado (una autoridad de certificación, por ejemplo) que lainformación de identidad y la clave pública perteneciente al usuarioo entidad referida en el certificado digital están vinculadas.
  12. 12. Supuestos prácticos1. John McKey ha decidido a comprar a través de internet unafantástica camiseta original de su grupo favorito, Metallica. ¿Quédebe hacer para llevar a buen término su compra sin que leestafen?Hacer un pago contrareembolso. De esta forma, se da cuenta deque el paquete llega en buen estado y en buenas condiciones.
  13. 13. 2. María Papanopoulos sospecha que alguien está utilizando su“Messenger”. Lo ha notado porque sus amigos le atribuyenconversaciones que ella no ha tenido, y en horarios en los que ellano está frente a su ordenador. ¿Qué debe hacer? Lo primero que debería de hacer, sería cambiar la contraseña de sumessenger, y después denunciarlo, puesto que están haciendosuplantación de identidad, y eso es delito.
  14. 14. 3. A Rebecca Graham le ha llegado un correo de subanco en el que le pide que confirme su cuenta. ¿Debehacerlo?No, no debe hacerlo. Las entidades bancarias, nuncaenvían correos electrónicos a sus clientes paraconfirmar cuentas.
  15. 15. 4. Louis Vouitton ha recibido un correo electrónico enel que se le invita a realizar una transferencia a sucuenta desde un país africano de una cuantiosacantidad de dinero. El se podrá quedar con un 10 % deesa cantidad. ¿Qué debe hacer? ¿Es esto delito?. No debe hacer la transferencia.. Sí, es delito; es un blanqueo de dinero.
  16. 16. 5. Elías González quiere darse de alta en el padrón deSan Sebastián de los Reyes (Madrid) pero le piden uncertificado digital para realizarlo por Internet. ¿Cómodebe conseguirlo?Debe ir a un tercero de confianza, y acreditarse con laentidad pública.
  17. 17. 6. Ángel Merici se acaba de comprar un portátil. ¿Creesque debe ponerle un antivirus? ¡¡¡Pero si no tienedinero!!!Puede adquirir un antivirus de software libre, estosantivirus son gratuitos.
  18. 18. 7. Sebastian Cue tiene una empresa de diseño demobiliario y no quiere que sus proyectos sean copiadospor otras empresas. ¿Qué puede hacer para protegersus ordenadores cada vez que se conecta a Internet?Tener un antivirus y un cortafuegos que sean especialespara Spireware y Troyanos.
  19. 19. 8. Julianne Barthes está recelosa y cree que alguienentra en su cuenta de correo. Quiere cambiar sucontraseña. Dale una serie de consejos para que sucontraseña sea segura.Mezclar en su contraseña números, signos y letras tantoen mayúscula, como en minúsculas. Los números queno sean fechas de nacimiento, números de teléfonoetc, porque esos son fáciles de descifrar.
  20. 20. Hecho por: éº

×