Nuevo trabajo de tic seguridad de redes

21
SEGURIDAD EN REDES

Transcript of Nuevo trabajo de tic seguridad de redes

Page 1: Nuevo trabajo de tic seguridad de redes

SEGURIDAD EN

REDES

Page 2: Nuevo trabajo de tic seguridad de redes

Diferencias entre:

White hat. Contenido de calidad.. Generan contenido propio.. Uso adecuado de palabras claves.. Consiguen enlaces éticamente.. Se integran a una comunidad.. Protegen la reputación de la marca.

Black hat. Contenido oculto.. Copian contenido.. Repetición ilógica de una palabra clave.. Hacen granjas de enlaces (link farming).. Comentan en blog cosas sin sentido (SPAM).. No les interesa la reputación de la marca para la que trabajan.

Page 3: Nuevo trabajo de tic seguridad de redes

 CrackersUn cracker puede definirse como un hacker especializado en romper cadenas y keys de seguridad en aplicaciones informáticas, con el único fin de usar dichas aplicaciones de manera 100% funcional sin pagar el costo de las respectivas licencias.

Samurai Es un hacker que crackea por la ley y/o la razón. Es alguien contratado para investigar fallos de seguridad, investiga casos de derechos de privacidad. Los samurai desdeñan a los crackers y a todo tipo de vándalos electrónicos.

Page 4: Nuevo trabajo de tic seguridad de redes

 Copyhacker Generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante. 

BucanerosSon comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers. Son personas sin ningún (o escaso) conocimiento de informática y electrónica.

Page 5: Nuevo trabajo de tic seguridad de redes

Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. 

Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack o Crack , simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. 

Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo. 

Page 6: Nuevo trabajo de tic seguridad de redes

Spammer: Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing.La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países.

Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redes telefónicas. Durante un tiempo fue una actividad considerada respetable entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.

Page 7: Nuevo trabajo de tic seguridad de redes

Ataques de intromisión: http://www.alambre.info/2003/10/27/ataques-e-intromisiones-a-traves-de-internet/ Ataque de espionaje en líneas: http://www.recinet.org/colle/publicaciones/bigbrother/eeuu.htmAtaque de intercepción:http://www.xombra.com/go_news.php?nota=4720

Ejemplos de tipos de ataques informáticos

Page 9: Nuevo trabajo de tic seguridad de redes

La suplantación de personalidad: la suplantación de personalidad, supone hallar cualquier dato de un individuo, ya sea una contraseña, tarjeta de crédito o cualquier dato como el correo electrónico y su contraseña, etc. Para poder suplantar su identidad y así poder actuar como el individuo como si se tratase de una comunicación oficial , para beneficio del estafador, a esto se le conoce como Phishing.

Explica los siguientes delitos contra la intimidad personal:

Page 10: Nuevo trabajo de tic seguridad de redes

El acoso electrónico: Se trata del uso de la información informática, como son las redes sociales, mensajería instantánea, blogs, etc para acosar a alguien, ya sea un individuo o un grupo, con ataques personales u otros medios.

Page 11: Nuevo trabajo de tic seguridad de redes

La criptografía y el encriptamiento en Internet:. Permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en: sistemas celulares y redes de datos.. Es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Explica ¿Qué es ?

Page 12: Nuevo trabajo de tic seguridad de redes

La firma digital y el certificado digital y su utilidad:. Es un método criptográfico que asegura la identidad del remitente en un documento digital o electrónico.. Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.. Utilidad: Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.

Page 13: Nuevo trabajo de tic seguridad de redes

1. John McKey ha decidido a comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen?Hacer un pago contrareembolso. De esta forma, se da cuenta de que el paquete llega en buen estado y en buenas condiciones.

Supuestos prácticos

Page 14: Nuevo trabajo de tic seguridad de redes

2. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? Lo primero que debería de hacer, sería cambiar la contraseña de su messenger, y después denunciarlo, puesto que están haciendo suplantación de identidad, y eso es delito.

Page 15: Nuevo trabajo de tic seguridad de redes

3. A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo? No, no debe hacerlo. Las entidades bancarias, nunca envían correos electrónicos a sus clientes para confirmar cuentas.

Page 16: Nuevo trabajo de tic seguridad de redes

4. Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito?. No debe hacer la transferencia. . Sí, es delito; es un blanqueo de dinero.

Page 17: Nuevo trabajo de tic seguridad de redes

5. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Debe ir a un tercero de confianza, y acreditarse con la entidad pública.

Page 18: Nuevo trabajo de tic seguridad de redes

6. Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!!Puede adquirir un antivirus de software libre, estos antivirus son gratuitos.

Page 19: Nuevo trabajo de tic seguridad de redes

7. Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet?Tener un antivirus y un cortafuegos que sean especiales para Spireware y Troyanos.

Page 20: Nuevo trabajo de tic seguridad de redes

8. Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura.

Mezclar en su contraseña números, signos y letras tanto en mayúscula, como en minúsculas. Los números que no sean fechas de nacimiento, números de teléfono etc, porque esos son fáciles de descifrar.

Page 21: Nuevo trabajo de tic seguridad de redes

Esther Moreno Estévez1º bachillerato ATIC Vegas Bajas

Hecho por: