Seguridad en redess

6
HAKER En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: *Gente apasionada por la seguridad informática. *Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta. *La comunidad de aficionados, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa. CRAKER El término craker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Se suele referir a una persona como craker cuando: *Mediante ingeniería inversa realiza: seriales, keygens y craks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. *Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. SAMURAI Los Ninja o Samurái Hacking son aquellos que son contratados para investigar fallos de seguridad, investigan casos de derechos de privacidad. Los Ninja o Samurái Hacking desdeñan a los Crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes. COPYHACKER Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados mas adelante. LAMER Lamer es un anglicismola jerga de internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

Transcript of Seguridad en redess

Page 1: Seguridad  en redess

HAKEREn informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:*Gente apasionada por la seguridad informática.*Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta.*La comunidad de aficionados, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.

CRAKEREl término craker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Se suele referir a una persona como craker cuando:

*Mediante ingeniería inversa realiza: seriales, keygens y craks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.

*Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.

En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.

SAMURAI

Los Ninja o Samurái Hacking son aquellos que son contratados para investigar fallos de seguridad, investigan casos de derechos de privacidad. Los Ninja o Samurái Hacking desdeñan a los Crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.

COPYHACKER

Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas sólo en Europa.En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con losverdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados mas adelante.

LAMER

Lamer es un anglicismola jerga de internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

Page 2: Seguridad  en redess

SCRIPT KIDDIE

Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que los lamers.

NEWBIE

La palabra “Newbie” se refiere a un recién iniciado en la informática. Y hace referencia a las personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas. Son lo opuesto a un noob, y a diferencia de estos, son respetados dentro de las comunidades.

En general, cualquier persona que es nuevo en algo y esta aprendiendo.

SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

PHREAKING

Es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

BUCANEROS

Son peores que los lamers, ya que no aprenden nada ni conocen la tecnologia. Comparados con los piratas informaticos, los bucaneros solo buscan el comercio negro de los productos entregados por los copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos “crackeados” pasan a denominarse “piratas informaticos”, el bucanero es simplemente un comerciante el cual no tiene escrupulos a la hora de explotar un producto de cracking a un nivel masivo.

Page 3: Seguridad  en redess

Ejemplos:

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros.

Ataque de espionajes en lineas: : Se da cuando alguien escucha la conversación y en la cual, él no es un invitado.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos.

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema.

Ataque de suplantación: ste tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.

Ingenieria social: Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas.

Page 4: Seguridad  en redess

El acoso electrónico.

Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea ,mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).

La suplantación de personalidad.

Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos.

Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

Page 5: Seguridad  en redess

Criptografía o Encriptamiento.La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

La firma digital y el certificado digital y su utilidad.

El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además:El certificado digital permite la firma electrónisca de documento El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.

El certificado digital permitecifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.

En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.

Page 6: Seguridad  en redess

Supuestos prácticos:

1* Asegurarse de que esa página donde las a visto sea una página segura.

2* Denunciar, borrar el perfil, hacerse otro y avisar a la gente de que él no estaba utilizando esa cuenta.

3* Creo que no, creo que te envian una carta a casa o si no te llaman a tu número de telefono.

4* Denunciar antes de hacer nada.

5* Notengo ni idea

6* Si, para evitar cualquier página maliciosa.

7* Poner su pagina privada y cuando se la haga darle a que nadie se pueda descargar fotos.

8* Para que una contraseña sea segura debe tener numeros y letras mezcladas y muchos caractéres. Por ejemplo: H32Y5FF7HH8DE3OLA.