Está en la página 1de 3

SEGURIDAD EN REDES

1- Diferencia los siguientes tipos de hacker. Hacker (white hat y black hat):un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Cracker: son aquellos que muestran sus habilidades en informtica hackeando y colapsando sistemas de seguridad de computadoras y servidores, infectando redes apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking, buscando una satisfaccin personal y/o econmica. Samurai: son aquellos que son contratados para investigar fallos de seguridad, investigan casos de derechos de privacidad. Los Samuri Hacking desdean a los Crackers y a todo tipo de vndalos electrnicos. Copyhacker: Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisin de pago. Bucanero: Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnologa. Comparados con los piratas informticos, los bucaneros slo buscan el comercio negro de los productos entregados por los Copyhackers. Lammer: Este grupo es quizs el que mas numero de miembros posee y quizs son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Script kiddie: Denominados Skid kiddie o Script kiddie, son el ltimo eslabn de los clanes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En realidad son devotos de estos temas, pero no los comprenden. Newbie: Es un novato o ms particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un rea de descarga de buenos programas de Hackeo. Spammer: es un correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Phreaker: es una persona que con amplios conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello. 2-Encuentra en la red ejemplos de los siguientes tipos de ataques informticos: Ataques de intromisin: puede ser una persona que convive con nosotros. Ataque de espionaje en lneas: cuando alguien escucha una conversacin privada. Ataque de intercepcin: cuando una persona enva un correo, hay otra persona que desva ese correo para tener toda la informacin que esta adjuntada en ella. Ataque de modificacin: alteran la informacin que se encuentran. Es muy comn en los bancos. Ataque de denegacin de servicio: intento de romper la red entre dos ordenadores. Ataque de suplantacin: personas que dan informacin falsa sobre una cuenta bancaria. Ingeniera social: persona que obtiene informacin manipulando a otros usuarios.

3-Explica dos de los siguientes delitos contra la intimidad personal: Acoso electrnico: es cuando una o varias personas acosan a otros usuarios en las redes sociales como: El correo electrnico. Tuenti. Twitter. Messenger. En los chats pblicos. Por ejemplo: El cuerpo de polica de Badajoz investig un caso de un acoso a un menor. El nio se someta a varios insultos por varios adultos y a partir de ah empez la investigacin. La suplantacin de personalidad: es cuando una persona se intenta hacer pasar por la otra y as quitarle todos sus bienes y robarle informacin. 4-Explica qu es: -La criptografa y el encriptamiento en Internet: Criptografa_ son cada vez mayores las amenazas a la seguridad de la informacin que se transmite. Es necesario crear diferentes mecanismos,dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrnicos. Encriptamiento_ interferir con una seal electrnica o reorganizarla de tal manera que solamente los suscriptores autorizados puedan descodificarla para recibir el mensaje o la seal original. -La firma digital y el certificado digital y su utilidad: Firma digital_ se basa en la propiedad ya comentada sobre que un mensaje cifrado utilizando la clave privada de un usuario slo puede ser descifrado utilizando la clave pblica asociada. Certificado digital_ se usa para garantizar la unicidad de las claves privadas que se suele recurrir a soportes fsicos tales como tarjetas inteligentes o tarjetas PCMCIA que garantizan la imposibilidad de la duplicacin de las claves. SUPUESTOS PRCTICOS 5- Lo que tiene que hacer es ver bien la pgina haber si encuentra un nmero de telfono, una vez que haya conseguido el nmero de telfono, que se ponga en contacto con cierta persona y que averige si la compra que va a hacer es exactamente lo que peda. 6-Lo primero que tiene que hacer es pedir una nueva contrasea y si ve que eso no funciona debe denunciar su caso, porque lo ms probable es que hayan hackeado su ordenador. 7-Los bancos no hacen ese tipo de cosas puesto que puede haber un hacker que le pueda robar todo el dinero del banco, al confirmar el correo.

8-S es un delito, es ms como va a darle su nmero de cuenta de ahorros si es una persona desconocida, es que eso no lo hace nadie, quien haga eso tiene que conocer muy bien a ese desconocido. 9-Tiene que ir al ayuntamiento de ese lugar informarse bien de la pagina web y de como funciona y una vez informado ya se puede dar de alta. 10-S, porque ya que el porttil y el smartphone es nuevo, al usarlo lo primero que tiene que hacer es instalar el antivirus porque se le puede estropear nada ms meterse en una pgina web. 11-Tiene que poner en cada foto un cdigo de copyright y as todo el mundo que intente descargarse la foto no va a poder. 12-Ha de poner una contrasea bastante segura que solo ella deba conocer y que no sea la misma que en otras pginas que se halla registrado.

HECHO POR: AINOA GRAGERA OCHANDO Y VERONICA CORZO DIAZ.

También podría gustarte