Está en la página 1de 5

SEGURIDAD EN REDES

1.- Diferencia los siguientes tipos de hackers: acker !"hite hat # $lack hat%: La especialidad de un white hat es entrar ensistemas para obtener informacin de otras personas, empresas o entidades, dando poco o ningn uso a esta y normalmente causando los mnimos daos forma parte dela "esttica white hat" el "hacerlo limpio, de manera que ni sepan que estuvimosall" ! "l #lac$ %at es una operacin de crac$ing &un "asalto" establecenecesariamente un vnculo entre el blac$ hat y el ordenador de la vctima! 'na ve( el blac$ hat tiene la informacin o la copia de la informacin en su poder, comien(a lasegunda parte) lograr que esa informacin sea de utilidad! "n la situacin actual de lainmensa mayora del parque inform*tico espaol y latinoamericano, este segundo paso no tiene la menor complicacin) slo tiene que e+ecutar las aplicaciones o abrir los ficheros de bases de datos usando software comercial y dedicarse a hacer listados para sus +efes! &racker # Sa'urai: "l trmino crac$er se utili(a para referirse a las personas querompen algn sistema de seguridad!, Los crac$ers pueden estar motivados por unamultitud de ra(ones, incluyendo fines de lucro, protesta, o por el desafo! "l -amurainormalmente es alguien contratado para investigar fallos de seguridad, que investigacasos de derechos de privacidad, est amparado por la primera enmiendaestadounidense o cualquier otra ra(n de peso que legitime acciones seme+antes! Lossamur*is desdean a los crac$ers y a todo tipo de v*ndalos electrnicos! .ambin sededican a hacer y decir cmo saber sobre la seguridad con sistemas en redes! &op#hacker # (ucanero: "s un nuevo termino que se esta empe(ando a utili(ar enla internet, /opyhac$er es conocida en el terreno de crac$eo de hardware, frecuentanen el sector de tar+etas inteligentes empleadas en sistemas de telefonia celular0 y su principal ob+etivo es el dinero! )a''er* Scriptkiddie # Ne"$ie: "s un trmino coloquial ingls aplicado a una persona falta de madure(, sociabilidad y habilidades tcnicas o inteligencia, unincompetente, que por lo general pretenden hacer hac$ing sin tener conocimientos deinform*tica! -olo se dedican a buscar y descargar programas de hac$ing para luegoe+ecutarlos, como resultado de la e+ecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destro(ando la plataforma en la que traba+an!-on aprendices que presumen ser lo que no son, aprovechando los conocimientos delhac$er y ponindolos en pr*ctica, sin saber! "n pocas palabras, no saben nada dehac$ing o roban programas de otros, frecuentemente recin hechos, y dicen que los crearon ellos! 1ewbie es un trmino utili(ado comnmente en comunidades en lnea para describir a un novato, en esta *rea, es el que no posee muchos conocimientos en el tema! Spa''er: 2ersona o grupo dedicados a la distribucin de correo electrnico nodeseado, spam o spamde3ing!

La actividad suele resultarles sumamente lucrativa, pero est* muy mal vista por la mayora de los usuarios y empresas de internet, dehecho es ilegal en muchos pases! +hreaker: "l phrea$er es una persona que con amplios conocimientos de telefona puede llegar a reali(ar actividades no autori(adas con los telfonos, por lo generalcelulares! /onstruyen equipos electrnicos artesanales que pueden interceptar y hastae+ecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello!"n 4nternet se distribuyen planos con las instruciones y nomenclaturas de loscomponentes para construir diversos modelos de estos aparatos! ,.- Encuentra en la red e-e'plos de los siguientes tipos de ata.ues infor'/ticos: Ata.ues de intro'isi0n: "ste tipo de ataque es cuando alguien abre archivos, unotras otro, en nuestra computadora hasta encontrar algo que le sea de su inters! "5)2uede ser alguien e3terno o inclusive alguien que convive todos los das connosotros! Ata.ue de espiona-e en l1neas: -e da cuando alguien escucha la conversacin y enla cual, l no es un invitado! "5) #asta con estar en un rango donde la seal de la redinal*mbrica llegue, a bordo de un automvil o en un edificio cercano, para quealguien est espiando nuestro flu+o de informacin! Ata.ue de intercepci0n: "ste tipo de ataque se dedica a desviar la informacin aotro punto que no sea la del destinatario, y as poder revisar archivos, informacin ycontenidos de cualquier flu+o en una red! Ata.ue de 'odificaci0n: "ste tipo de ataque se dedica a alterar la informacin quese encuentra, de alguna forma ya validada, en computadoras y bases de datos!2rincipalmente los intrusos se dedican a cambiar, insertar, o eliminar informacin y6oarchivos, utili(ando la vulnerabilidad de los sistemas operativos y sistemas deseguridad &atributos, claves de accesos, etc! ! "5) 7ctive8 es una de las tecnologasm*s potentes que ha desarrollado 9icrosoft&r ! 9ediante 7ctive8 es posible reutili(ar cdigo,descargarcdigo totalmente funcional de un sitio remoto, etc! "sta tecnologaes considerada la respuesta de 9icrosoft&r a +ava 7ctive8 soluciona los problemasde seguridad mediante certificados y firmas digitales! 'na 7utoridad /ertificadora&7/ e3pende un certificado que acompaa a los controles activos y a una firmadigital del programador! /uando un usuario descargar una p*gina con un control, se le preguntar* si confa en la 7/ que e3pendi el certificado y6o en el control 7ctive8!-i el usuario acepta el control, ste puede pasar a e+ecutarse sin ningn tipo de restricciones &slo las propias que tenga el usuario en el sistema operativo ! "s decir,la responsabilidad de la seguridad del sistema se de+a en manos del usuario, ya seaeste un e3perto cibernauta consciente de los riesgos que puede acarrear la accin o un perfecto novato en la materia! Ata.ue de denegaci0n de ser2icio: -on ataques que se dedican a negarles el uso delos recursos a los usuarios legtimos del sistema, de la informacin o inclusive dealgunas capacidades del sistema! /uando se trata de la informacin, esta, se esescondida, destruida o ilegible! "5) -i hablamos de comunicaciones, se puedeinutili(ar dispositivos de comunicacin &tan sencillo como cortar un simple cable ,como saturar e inundar con tr*fico e3cesivo las redes para que estas colisionen! Ata.ue de suplantaci0n: "ste tipo de ataque se dedica a dar informacin falsa, anegar una transaccin y6o a hacerse pasar por un usuario conocido! "5) las personashan descargado sus datos de tar+etas de crdito sin encontrar respuesta0 posteriormente sus tar+etas de crdito son vaciadas! Ingener1a social: "l intruso puede obtener horarios de traba+o, claves de acceso,nombres de empleados e infiltrarse indirectamente en la organi(acin, empresa y6oinclusive en nuestras casas!

"s tambin comn recibir un correo electrnicoinformado que se ha ganado un premio y se requieren algunos datos para enviar elsupuesto premio a al domicilio! "5) 7nuncio de publicidad por internet, donde te piden unos datos que debes dar y as directamente te sacan informacin del pc

3.- E4plica dos de los siguientes delitos contra la inti'idad personal:

5 )a suplantaci0n de personalidad. La suplantacin de identidad en lnea, o phishing &pronunciado como la palabrainglesa fishing , es una forma de engaar a los usuarios para que revelen informacin personal o financiera mediante un mensa+e de correo electrnico o sitio webfraudulento! 1ormalmente, una estafa por suplantacin de identidad empie(a con unmensa+e de correo electrnico que parece un comunicado oficial de una fuente deconfian(a, como un banco, una compaa de tar+eta de crdito o un comerciante en lnea reconocido! "n el mensa+e de correo electrnico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales,como un nmero de cuenta o una contrasea! :espus, esta informacin se usa para el robo de identidad! 5 El acoso electr0nico. /iberacoso &tambin llamado ciberbullying en la traduccin al ingls es el uso deinformacin electrnica y medios de comunicacin tales como correo electrnico,redes sociales, blogs, mensa+era instant*nea, mensa+es de te3to, telfonos mviles, ywebsites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios! 2uede constituir un delito penal! "l ciberacoso esvoluntarioso e implica un dao recurrente y repetitivo infligido a travs del medio delte3to electrnico! -egn ;!#! -tandler, el acoso pretende causar angustia emocional, preocupacin, y no tiene propsito legtimo para la eleccin de comunicaciones! "lciberacoso puede ser tan simple como continuar mandando e<mails a alguien que hadicho que no quiere permanecer en contacto con el remitente! "l ciberacoso puedetambin incluir amena(as, connotaciones se3uales, etiquetas peyorativas &p!e!,discurso del odio !"l trmino ciberacoso fue usado por primera ve( por el educador canadiense #ill#elsey!= >tros trminos para ciberacoso son "acoso electrnico," "e< acoso," "acososms", "networ$ mobbing", "acoso mvil" "acoso en lnea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso" 6.- E4plica .u7 es: )a criptograf1a # el encripta'iento en Internet: /riptografia) "l surgimiento deredes de comunicacin, en particular de 4nternet, ha abierto nuevas posibilidades para el intercambio de informacin!7l mismo tiempo, son cada ve( mayores lasamena(as a la seguridad de la informacin que se transmite! "s necesario entonces,crear diferentes mecanismos, dirigidos a garanti(ar la confidencialidad y autenticidadde los documentos electrnicos, todo ello es parte de una nueva tecnologadenominada /riptografa!"ncriptamiento) 4nterferir con una seal electrnica o reorgani(arla de tal manera quesolamente los suscriptores autori(ados puedan descodificarla para recibir el mensa+eo la seal original

)a fir'a digital # el certificado digital # su utilidad: -e dice firma digital a unesquema matem*tico que sirve para demostrar la autenticidad de un mensa+e digital ode un documento electrnico!'na firma digital da al destinatario seguridad en que elmensa+e fue creado por el remitente, y que no fue alterado durante la transmisin! Lasfirmas digitales se utili(an comnmente para la distribucin de software,transacciones financieras y en otras *reas donde es importante detectar la falsificacin y la manipulacin!/onsiste en un mtodo criptogr*fico que asocia la identidad de una persona o de unequipo inform*tico al mensa+e o documento! "n funcin del tipo de firma, puede,adem*s, asegurar la integridad del documento o mensa+e!La firma electrnica, como la firma holgrafa &autgrafa, manuscrita , puedevincularse a un documento para identificar al autor, para sealar conformidad &odisconformidad con el contenido, para indicar que se ha ledo y, en su defectomostrar el tipo de firma y garanti(ar que no se pueda modificar su contenido!'n certificado digital &tambin conocido como certificado de clave pblica ocertificado de identidad es un documento digital mediante el cual un terceroconfiable &una autoridad de certificacin garanti(a la vinculacin entre la identidadde un su+eto o entidad &por e+emplo) nombre, direccin y otros aspectos deidentificacin y una clave pblica!"ste tipo de certificados se emplea para comprobar que una clave pblica pertenece aun individuo o entidad! La e3istencia de firmas en los certificados aseguran por partedel firmante del certificado &una autoridad de certificacin, por e+emplo que lainformacin de identidad y la clave pblica perteneciente al usuario o entidad referidaen el certificado digital est*n vinculadas!'n aspecto fundamental que hay que entender es que el certificado para cumplir lafuncin de identificacin y autenticacin necesita del uso de la clave privada &queslo el titular conoce ! "l certificado y la clave pblica se consideran informacin nosensible que puede distribuirse perfectamente a terceros! 2or tanto el certificado sinm*s no puede ser utili(ado como medio de identificacin, pero es pie(aimprescindible en los protocolos usados para autenticar a las partes de unacomunicacin digital, al garanti(ar la relacin entre una clave pblica y unaidentidad!"l e+emplo por e3celencia es la firma electrnica) aqu el titular tiene que utili(ar suclave privada para crear una firma electrnica! 7 esta firma se le ad+untar* elcertificado! "l receptor del documento que quiera comprobar la autenticidad de laidentidad del firmante necesitar* la clave pblica que acompaa al certificado paraque a travs de una serie de operaciones criptogr*fica se comprueba que es la pare+ade la clave privada utili(ada en la firma! "s esta operacin de asociacin al datosecreto del firmante lo que har* la funcin de comprobar su identidad!-i bien e3isten variados formatos para certificados digitales, los m*s comnmenteempleados se rigen por el est*ndar '4.<. 8!?@A! "l certificado debe contener almenos lo siguiente)La identidad del propietario del certificado &identidad a certificar ,La clave pblica asociada a esa identidad, La identidad de la entidad que e3pide y firma el certificado,"l algoritmo criptogr*fico usado para firmar el certificado!Los dos primeros apartados son el contenido fundamental del certificado &identidad yclave pblica asociada , en tanto que los otros dos son datos imprescindibles para poder validar el certificado!"sta informacin se firma de forma digital por la autoridad emisora del certificado!:e esa forma, el receptor puede verificar que esta ltima ha establecido realmente laasociacin! 8.- Supuestos pr/cticos:
-Carmen Gonzlez ha visto en una pgina de Internet unas magnficas botas Martens a un precio realmente atractivo. u! debe hacer para comprarlas sin "ue le estafen # le llegue una ca$a vaca%&

Lo mas seguro para terminar bien con la transicin de ese producto, es pagar contrarembolso, para poder fiarse del producto que ha comprado! /uando llegue el producto, paga!
-'tephen 'mith sospecha "ue alguien est utilizando su cuenta de (aceboo). *o ha notado por"ue sus amigos le atribu#en conversaciones "ue ella no ha tenido+ # en horarios en los "ue ella no est frente a su ordenador. ,dems+ (aceboo) le ha blo"ueado las solicitudes de amistad u! debe hacer%&

La cuenta que est* utili(ando cambiarla por una contrasea mas segura!

--as recibido un correo electr.nico en el "ue+ con un espa/ol deficiente+ una persona desconocida dice "ue ha es un alto mandatario de un pas centroafricano con una enorme cantidad de dinero "ue ha de sacar de su pas. 'i le de$as "ue utilice tu cuenta de ahorros para hacer una transferencia+ te podrs "uedar con un 01 2 de esa cantidad. u! debes hacer% 3s esto delito%&

1o debe hacerlo! "sto le puede suponer un robo de cuenta bancaria y perder todo sudinero! -i es un delito!

-Elas Gonzlez quiere darse de alta en el padrn de San Sebastin de los Reyes (Madrid) pero le piden un certificado di ital para realizarlo por !nternet" #$%o debe conse uirlo&'

"mpadronarse introduciendo todos los datos, usando un certificado digital y luegohaciendo una copia de el!
-4edro Mu/oz se acaba de comprar un porttil # un smartphone # se ha "uedado sin un duro. Crees "ue debe ponerle un antivirus%&

%ay antivirus gratuitos que se pueden descargar de varias paginas que hay por internet!
-'ebastian Messen tiene una empresa de fotografa en Internet # no "uiere "ue sus imgenes sean copiadas por otras empresas. u! puede hacer para proteger sus imgenes%&

'sar un buen antivirus para que no puedan entran en su ordenador y copiarle las fotografas. <B5ulin ,rias "uiere poner una contrase/a a su cuenta de correo. 6ale una serie de conse$os para "ue su
contrase/a sea segura.&

'na contrasea segura debe me(clar siempre nmeros y letras! Cariar maysculas y minsculas! 2oner una contrasea grande! D luego como siempre acordarse de ella!

También podría gustarte