Está en la página 1de 5

SEGURIDAD EN REDES

White hat: Se centra en proteger sistemas informticos suelen trabajar en empresas de seguridad informtica. Black hat: En el polo opuesto estn los black at !ue lle"an a cabo entradas remotas no autori#adas en e!uipos informticos a tra"$s de redes como internet. Cracker:Es una persona !ue utili#a sus conocimientos en informtica para descifrar cla"es % pasar sistemas de seguridad con di"ersos objeti"os como ganar dinero & obtener informaci'n...etc. SAMURAI:(ersona especiali#ada en in"estigar fallos de seguridad & desde)an a los crackers % cual!uier tipo de "ndalo informtico % ense)an c'mo aprender sobre las seguridad en redes.

COPYHACKER:falsificadores dedicados al crackeo de *ard+are& espec,ficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los "erdaderos *ackers& para copiarles los m$todos de ruptura % despu$s "enderlos a los -bucanerosBUCANEROS:es un comerciante !ue depende e.clusi"amente de de la red para su acti"idad. /os -bucaneros- no poseen ning0n tipo de formaci'n en el rea de los sistemas& si poseen un amplio conocimiento en rea de los negocios&Su objeti"o est centrado en comerciali#ar o re"ender los productos !ue los 1op% ackers LAMMER:Es una persona !ue alardea de pirata informtico& cracker o
acker % solo intenta utili#ar programas de fcil manejo reali#ados por aut$nticos ackers. SCRIPT KIDDIE2son simples usuarios de Internet& sin conocimientos sobre *ack o 1rack aun!ue aficionados a estos temas no los comprenden realmente& simplemente son internautas !ue se limitan a recopilar informaci'n de la red % a buscar programas !ue luego ejecutan sin los ms m,nimos conocimientos& infectando en algunos casos de "irus a sus propios e!uipos. NEWBIE:un reci$n iniciado en la informtica. 3 ace referencia a las personas realmente interesadas en aprender& % !ue buscan !ue los dems integrantes de la comunidad o foro a la !ue pertenecen solucionen sus problemas SPAMMING2los mensajes no solicitados& no deseados o de remitente no conocido 4correo an'nimo5& abitualmente de tipo publicitario& generalmente en"iados en grandes cantidades 4incluso masi"as5 !ue perjudican de alguna o "arias maneras al receptor. /a acci'n de en"iar dic os mensajes se denomina spamming. PHREAKING:es un t$rmino acu)ado en la subcultura informtica para

denominar la acti"idad de a!uellos indi"iduos !ue orientan sus estudios % ocio acia el aprendi#aje % comprensi'n del funcionamiento de tel$fonos de di"ersa ,ndole& tecnolog,as de telecomunicaciones& funcionamiento de compa),as telef'nicas& sistemas !ue componen una red telef'nica % por 0ltimo6 electr'nica aplicada a sistemas telef'nicos.

7Ejemplos de casos reales2 Ata !e" #e i$tr%&i"i'$: al(!ie$ e$c!e$tra )%t%" c%&*r%&eti#a" !e #e"*!+" *!e#e$ !"ar *ara cha$ta,ear Ata !e #e e"*i%$a,e e$ l-$ea":U"a$ la .e/ ca& a tra0+" #e #i0er"%" *r%(ra&a" % 0ir!" *ara e"*iarte Ata !e #e i$terce*ci'$:E$0ia" !$ c%rre% !e al(!ie$ #i)ere$te #el #e"ti$atari% *!e#e leer1 Ata !e #e &%#i)icaci'$:U$ 0ir!" altera l%" #at%" !e lle(a$ al %r#e$a#%r *r%0%ca$#% err%re" 2 0!l$era/ili#a#e" !e *!e#e$ "er a*r%0echa#a" *ara r%/ar % alterar i$)%r&aci'$ 1 Ata !e #e #e$e(aci'$ #e "er0ici%:P!e#e$ #e$e(ar *%r e,e&*l% el !"% #el *r%(ra&a !e act!ali3a el e !i*% hacie$#% !e !e#e %/"%let% 2 "ea &4" 0!l$era/le1 Ata !e #e "!*la$taci'$:Te e$0ia$ !$ c%rre% haci+$#%"e *a"ar *%r !$ /a$c% *ara !e #e" #at%" *er"%$ale" "%/re la c!e$ta /a$caria1 I$(e$ier-a "%cial:rec%(e$ i$)%r&aci'$ *ri0a#a #e la" e&*re"a"1 7delitos contra la intimidad personal2 La "!*la$taci'$ #e *er"%$ali#a#:Al(!ie$ *!e#e i$terce*tar la c%$tra"e5a #e $!e"tr% c%rre%6 )ace/%%k111ETC 2 hacer"e *a"ar *%r $%"%tr%" *%r e"te &%ti0% "ie&*re #e/e&%" te$er %tr%" &e#i%" *ara acce#er a $!e"tra c!e$ta "i$ la c%$tra"e5a 7*%r !e *!e#e$ ca&/iarla8 c%&% *re(!$ta" #e "e(!ri#a# *ara *%#er a$!larla "i $%ta&%" !e

*a"a al(% #e e"t%1 El ac%"% electr'$ic%:Una persona a la !ue 8persiguen9 a tra"$s de las redes sociales a tra"$s de insultos o bromas pesadas.

71RI(:;GRA<=A2permite encubrir la informaci'n en"iada en una e.tensi'n !ue es completamente ilegible por un detector no autori#ado. /a principal aplicaci'n de la criptograf,a es la de proteger informaci'n contra ata!ues pasi"os en la comunicaci'n mediante el proceso de 8cifrado9 de datos. Este sistema se aplica en m'"iles % redes de datos.

-firma electrnica es una serie de operaciones matemticas que se

aplican sobre el documento que queremos firmar de forma que se asocia la entidad del firmante con dicho documento al igual que una firma en un documento de papel. SUPUESTOS PR !T"!OS #-debe asegurarse de que es una pgina $eb fidedigna %-intentar acceder a su cuenta para darla de ba&a '-(o lo hacen por lo que no debe introducir datos personales) a esto se denomina phising *-(o debemos darle permiso porque est introduciendo dinero de forma ilegal +--P,SO #-Solicitar el certificado. -P,SO %-,creditar tu identidad en una Oficina de Registro. -P,SO '-.escargar tu certificado de usuario. /-S0 porque porque alg1n 2irus o soft$are malicioso puede estropear el smartphone o el porttil 3 adems ha3 muchos anti2irus gratuitos

4-Establecer derechos de autor 5-(o se debe poner contrase6as que se puedan relacionar con el usuario 3 deben alternar di2ersos d0gitos con ma31s!ulas) n1meros...ET! adems debe ser lo suficientemente larga.

.,("E7 8,R!9, 7U"S:,(UE7 8R,!", ;UE(TES "(;OR: T"!, <O= >"?"PE.", Educacin en la informtica

También podría gustarte