Sin título 1

Embed Size (px)

Citation preview

  • 1. Seguridad en redes

2. Diferencia de: Hacker(white hat y black hat) Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin.5 Estas personas suelen trabajar para empresas de seguridad informtica las cuales los denominan, en ocasiones,zapatillas o equipos tigre. Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco. 3. 4. Diferencias: Cracker y Samurai Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking. Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes. 5. 6. Diferencias: Copyhacker y Bucanero. Copyhackers : Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisin de pago. Este mercado mueve al ao mas de 25.000 millones de pesetas slo en Europa. En el ao 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniera social para convencer y entablar amistad con los verdaderos Hackers, les copian los mtodos de ruptura y despus se los venden a los " bucaneros " personajes que sern detallados mas adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnologa y son dominados por la obsesin de ser superiores, pero no terminan de aceptar su posicin. Por ello " extraen " informacin del verdadero Hacker para terminar su trabajo. La principal motivacin de estos nuevos personajes, es el dinero. Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnologa. Comparados con los piratas informticos, los bucaneros slo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros slo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informticos " as puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrpulos a la hora de explotar un producto de Cracking a un nivel masivo. 7. 8. Diferencias: Lammer, Script kiddie y Newbie. Lamers : Este grupo es quizs el que mas numero de miembros posee y quizs son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la informacin que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un grfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizs el grupo que ms peligro acontece en la red ya que ponen en prctica todo el Software de Hackeo que encuentran en la red. As es fcil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrnico " esto es, un programa que bombardea el correo electrnico ajeno con miles de mensajes repetidos hasta colapsar el sistema y despus se mofa autodenominandose Hacker. Tambin emplean de forma habitual programas Sniffers para controlar la Red, interceptan tu contrasea y correo electrnico y despus te envan varios mensajes, con direccin falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado. Toda una negligencia en un terreno tan delicado. 9. Script Kiddie : Denominados Skid kiddie o Script kiddie, son el ltimo eslabn de los clanes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar informacin de la Red. En realidad se dedican a buscar programas de Hacking en la Red y despus los ejecutan sin leer primero los ficheros Readme de cada aplicacin. Con esta accin, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podran llamarse los pulsabotones de la ReD. Los Kiddies en realidad no son utiles en el progreso del Hacking Newbie : Es un novato o ms particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un rea de descarga de buenos programas de Hackeo. Despus se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. . 10. 11. Persona o grupo dedicados a la distribucin de correo electrnico no deseado, spam o spamdexing. La actividad suele resultarles sumamente lucrativa, pero est muy mal vista por la mayora de los usuarios y empresas de internet, de hecho es ilegal en muchos pases. Spammer 12. 13. Phreaker Individuo de alta capacidad en el manejo y manipulacin de las redes telefnicas, las cuales utiliza para obtener cierta informacin de redes ajenas. En muchas ocasiones se pone en juego este tipo de prcticas para evadir el pago de los recibos telefnicos. 14. 15. Tipos de ataques informticos. 16. Ataques de intromisin Por ejemplo, un cracker sudafricano podra ingresar a un sistema informtico ubicado en Inglaterra, posteriormente ingresar a un sistema australiano, luego a uno en China, y desde all ingresar al del pentgono. 17. Ataque de espionaje en lneas En 1999, las compaas del Ranking Fortune 1000 reportaron un total de 45 billones de dlares en prdidas debidas al espionaje corporativo 18. Ataque de intercepcin Intercepcin de la comunicacin (eavesdropping), incluyendo anlisis del trfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos. 19. Ataque de modificacin Los ataques de modificacin del trfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a travs de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legtimo, para facili- tar de este modo las actividades de intercepta- cin de datos 20. Ataque de denegacin de servicio Las redes botnets suelen ser utilizadas con estos fines, pudiendo lograr que todos los equipos zombis realicen el ataque contra el objetivo de forma simultnea, logrando mayor efectividad en el ataque. Un ejemplo de esto son los ataques contra la SGAE, o aquellos derivados contra PayPal, Visa y Mastercad a raz del incidente de Wikileaks. 21. Ataque de suplantacin PayPal y eBay son las compaas que ms ataques de 'phising' o suplantacin de identidad sufren mientras que Facebook ha subido hasta la cuarta posicin en este tipo de ataques, segn un informe de la empresa de seguridad BitDefender. 22. Ingeniera social La ingeniera social se basa en este axioma de la seguridad informtica para, de una manera artesanal y prcticamente indetectable, ir sacndonos informacin til para sus proyectos sin que nos demos por sabidos. 23. La suplantacin de personalidad.La suplantacin de personalidad nicamente es delito si la conducta encaja perfectamente en el tipo penal del artculo 401, es decir, si lo que se usurpa es el estado civil de otro. En este caso, la conducta puede ser castigada con la pena de prisin de seis meses a tres aos. Si lo que se hace es simplemente crear un perfil inventado o con datos falsos, la conducta no encajara en el tipo penal y no podra ser considerada delito; por tanto, el hecho de inventarse datos falsos para participar en una red social no es constitutivo del delito de usurpacin de estado civil . 24. El acoso electrnicoCiberacoso (tambin llamado ciberbullying en la traduccin al ingls) es el uso de informacin electrnica y medios de comunicacin tales como correo electrnico, redes sociales, blogs, mensajera instantnea, mensajes de texto, telfonos mviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un dao recurrente y repetitivo infligido a travs del medio del texto electrnico. Segn R.B. Standler1 el acoso pretende causar angustia emocional, preocupacin, y no tiene propsito legtimo para la eleccin de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. 25. La criptografa La criptografa (del griego krypto, oculto, y graphos, escribir, literalmente escritura oculta) es la tcnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingsticas de un mensaje. 26. 27. El encriptamiento en Internet.El encriptamiento abarca diversos mtodos de convertir un texto normal en signos ilegibles (texto cifrado), que protege al texto de lectores y usuarios no autorizados. El receptor del texto encriptado utiliza una clave para devolver el texto a su forma original. 28. La firma digital Se dice firma digital a un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrnico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisin. Las firmas digitales se utilizan comnmente para la distribucin de software, transacciones financieras y en otras reas donde es importante detectar la falsificacin y la manipulacin. 29. El certificado digital El certificado digital es un sistema de acreditacin que permite a las partes tener confianza en las transacciones en Internet, por tanto, garantiza la identidad de su poseedor en Internet mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificacin. 30. Supuestos prcticos 31. John McKey ha decidido a comprar a travs de internet una fantstica camiseta original de su grupo favorito, Metallica. Qu debe hacer para llevar a buen trmino su compra sin que le estafen? Hacerse una cuenta en el pay-pal que es una empresa que se dedica a mantener el dinero en una cuenta a la que solo puede acceder el vendedor y el comprador 32. Mara Papanopoulos sospecha que alguien est utilizando su Messenger. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no est frente a su ordenador. Qu debe hacer? Cambiar la contrasea, o, poda cerrar la cuenta y crearse otra. 33. A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. Debe hacerlo? Debe llamar primero al banco para verificar,esa peticin, si es real,ms tarde puede proceder a dar su nmero de cuneta. 34. Louis Vouitton ha recibido un correo electrnico en el que se le invita a realizar una transferencia a su cuenta desde un pas africano de una cuantiosa cantidad de dinero. El se podr quedar con un 10 % de esa cantidad. Qu debe hacer? Es esto delito? Debe rechazar el correo, o marcarlo como spam, y despus si le apetece puede avisar a la autoridad por que es dinero negro. 35. Elas Gonzlez quiere darse de alta en el padrn de San Sebastin de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. Cmo debe conseguirlo? Debe ir a su ayuntamiento, o pedirlo por email. Y ms tarde entrengarlo , en San Sebastin de los Reyes. 36. ngel Merici se acaba de comprar un porttil. Crees que debe ponerle un antivirus? Pero si no tiene dinero!!! Puede descargarse un antivirus online y gratuito, por ejemplo Avira. 37. Sebastian Cue tiene una empresa de diseo de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. Qu puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? Puede encriptar su red,o la de su empresa. 38. Julianne Barthes est recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contrasea. Dale una serie de consejos para que su contrasea sea segura. Nunca ponga su nombre como contrasea, tampoconombre la contrasea en conversacion, aadir signos de puntuacin, y nmeros. 39. CREADORES: Jos Garca Ortiz Guillermo Gallego vila