Está en la página 1de 11

Irene Gonzlez del Viejo Lorena Fernndez Capilla Primera parte del trabajo:

Qu es un Hacker?

En informtica, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: -Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". -Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers. -La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.

White hat y black hat:


Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin.5 Estas personas suelen trabajar para empresas de seguridad informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre.

Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco.

Cracker y Samurai:
-El trmino cracker (del ingls crack, romper) se utiliza para referirse a las personas que rompen algn sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo. -Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes. -Es un nuevo trmino que se est empezando a utilizar en la internet, Copyhacker es conocida en el terreno de crackeo de hardware, frecuentan en el sector de tarjetas inteligentes empleadas en sistemas de telefonia celular; y su principal objetivo es el dinero. -Son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crdito y de acceso y compran a los copyhackers. Son personas sin ningn (o escaso) conocimiento de informtica y electrnica.

Lammer, Script kiddie y Newbie:


-Los Lamers o Script-Kidders son aficionados jactosos. Prueban todos los programas (con el ttulo "como ser un hacker en 21 das") que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lgicas en la red slo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de lo que no son aprovechando los conocimientos del hacker y lo ponen en prctica sin saber. -Los Newbie son los novatos del hacker. Se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido.

Spammer:
-Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario,

generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Phreaker:
-El Phreaking es un trmino acuado en la subcultura informtica para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole, tecnologas de telecomunicaciones, funcionamiento de compaas telefnicas, sistemas que componen una red telefnica y por ltimo; electrnica aplicada a sistemas telefnicos.

Segunda parte del trabajo:


Ejemplos de los diferentes tipos de ataques informticos.

-Ataques de intromisin: No sera nada raro si no fuera que este ataque pas a ser realmente grave: el pentgono recibe da a da ataques cibernticos, pero el vocero del Departamento de Defensa, Bryan Whitman, seal que en este caso se trat de algo especial, aunque no dio datos precisos. El ataque habra tenido como blanco la la Oficina del Secretario de Defensa, y habra sido producido por militares chinos. Whitman confirm que el suceso ocurri durante el pasado mes de Junio, pero no se refiri a los atacantes precisamente. En parte, la fundamentacin de Bryan Whitman ante la ansiedad de los periodistas por conocer quines fueron los responsables de tal intromisin fue la siguiente: es

muy complicado saber el origen real de las mquinas, y ms an se dificulta al intentar realizar las conexiones con determinado pas o gobierno en particular. Esto es as porque los crackers suelen realizar un sinfn de pasos antes de atacar su objetivo final, y todo esto borrando las hueyas en cada intromisin. Por ejemplo, un cracker sudafricano podra ingresar a un sistema informtico ubicado en Inglaterra, posteriormente ingresar a un sistema australiano, luego a uno en China, y desde all ingresar al del pentgono. Luego del ataque, que vulner el sistema de mails no secreto de la Oficina del Secretario de Defensa dejndolo fuera de lnea por un tiempo, se reestableci en aproximadamente 2 semanas. -Ataque de espionaje en lneas: Dos empresas estadounidenses estn desafiando a los censores chinos. La empresa de Internet GoDaddy anunci el 24 de marzo que ya no vender sitios web con nombres de dominio chinos debido a los extremos controles que exigen las autoridades chinas, dice Reporteros sin Fronteras (RSF). Dos das antes, Google haba confirmado que ya no censurara la versin china de su sistema de bsqueda, informan RSF, el Committee to Protect Journalists (Comit por la Proteccin de los Periodistas, CPJ) y Human Rights Watch. Google redirigir a los visitantes a su sitio de Hong Kong sin censura. Google adems planea vigilar y dar a conocer los intentos de censura de este sitio por parte de las autoridades chinas. El servicio ha estado sometido a censura intermitente en los ltimos das, pero ya volvi a la normalidad. El 12 de enero, Google anunci que se retirara de China a menos que pudiera operar su sistema de bsqueda libre de toda clase de censura y restricciones. La empresa lleg a esta decisin tras descubrir "ataques sumamente sofisticados y enfocados" en los usuarios de Gmail que son activistas de derechos humanos; al rastrear dichos ataques se vio que venan de piratas chinos. Hace dos aos, slo cinco por ciento de los usuarios de Internet chinos saban que la Web que vean estaba censurada, informa el CPJ. Pero ahora estn mucho ms concientes y los informes noticiosos sobre Google actuaron como "despertador para los ciudadanos de la red chinos". Ahora, millones de personas en China que tienen acceso a Google podrn ver los resultados de bsqueda que su Gobierno no quiere que vean. "La decisin de Google de ofrecer un sistema de bsqueda sin censura es un paso importante para desafiar el uso de la censura por parte del Gobierno chino para conservar el control sobre sus ciudadanos", dijo Human Rights Watch. Las autoridades chinas indicaron que las personas y empresas que desearan registrar un sitio web deben entregarles ahora copias de identificacin con fotografa y licencias de negocios, y llenar y firmar formularios, explic GoDaddy. Se esperaba que los clientes existentes de la empresa cumplieran con las reglas;

slo 20 por ciento entreg los documentos. "Nos preocupa la seguridad de las personas afectadas por los nuevos requisitos"; dijo GoDaddy. "Nos preocupan los efectos paralizantes que creemos que estos requisitos podran tener en los registros de nuevos nombres de dominio". La empresa de Internet dijo adems que haba sido atacada por docenas de ciberataques este ao y culp a las autoridades chinas. Ms de una docena de organismos del Gobierno chino trabajan para aplicar las leyes, reglamentos, directrices de poltica y otras herramientas jurdicas para tratar de mantener la informacin y las ideas lejos del pueblo chino, informa Human Rights Watch. Muchas compaas, entre ellas Google, Yahoo! y Microsoft, apoyaron este sistema al bloquear los trminos que creen que el Gobierno chino quisiera que ellos censuraran. Mientras tanto, las cuentas de correo electrnico de Yahoo! de al menos 10 periodistas extranjeros ubicados en China y Taiwn han sido atacadas por piratas en las ltimas semanas, informa RSF.

-Ataque de modificacin: Ataques Mediante ActiveX ActiveX es una de las tecnologas ms potentes que ha desarrollado Microsoft. Mediante ActiveX es posible reutilizar cdigo, descargar cdigo totalmente funcional de un sitio remoto, etc. Esta tecnologa es considerada la respuesta de Microsoft a Java. ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaa a los controles activos y a una firma digital del programador. Cuando un usuario descarga una pgina con un control, se le preguntar si confa en la AC que expendi el certificado y/o en el control ActiveX. Si el usuario acepta el control, ste puede pasar a ejecutarse sin ningn tipo de restricciones (slo las propias que tenga el usuario en el sistema operativo). Es decir, la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la accin o un perfecto novato en la materia. Esta ltima caracterstica es el mayor punto dbil de los controles ActiveX ya que la mayora de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la fuente de un ataque con un control daino. La filosofa ActiveX es que las Autoridades de Certificacin se fan de la palabra del programador del control. Es decir, el programador se compromete a firmar un documento que asegura que el control no es nocivo. Evidentemente siempre hay programadores con pocos escrpulos o con ganas de experimentar. As, un conocido grupo de hackers alemanes(3), desarroll un control ActiveX maligno que modificaba el programa de Gestin Bancaria Personal Quicken95 de tal manera que si un usuario aceptaba el control, ste realizaba la tarea que

supuestamente tena que hacer y adems modificaba el Quicken, para que la prxima vez que la vctima se conectara a su banco, se iniciara automticamente una transferencia a una cuenta del grupo alemn . Otro control ActiveX muy especialmente "malvolo" es aquel que manipula el cdigo de ciertos exploradores, para que ste no solicite confirmacin al usuario a la hora de descargar otro control activo de la Web. Es decir, deja totalmente descubierto, el sistema de la vctima, a ataques con tecnologa ActiveX. La autentificacin de usuarios mediante Certificados y las Autoridades Certificadoras ser abordada con profundidad en captulos posteriores. -Ataque de denegacin de servicio: por ejemplo un servidor de Internet pequeo, un ADSL tpico, con una entrada de 512 Kb. Desde un equipo malintencionado con un ancho de banda de 2 Mb se realiza el ataque. Equivale al choque frontal de un tren con un triciclo. o bien, y es lo ms normal, uniendo multitud de pequeas mquinas para saturar la conexin de red de la vctima. Con simples modems de 56 Kb se pueden saturar lneas de 60 Mb de una manera sencilla: puede basarse por ejemplo, en que el atacante convenza a los sistemas amplificadores para enviar trfico de red a la vctima consiguiendo de esa manera con un simple mdem el enviar a la vctima flujos de informacin de hasta 100 Mb (megas!!). No es difcil usar estas tcnicas de amplificacin. O bien basarse en sistemas "zombies", miles, capturados previamente y en espera de ser despertados para organizar un ataque conjunto. En Internet se venden listas de miles de equipos conquistados y lo que es peor: alguien las compra, o puede comprarlas, cuando desea realizar uno de estos ataques.

-Ataque de suplantacin: A continuacin se muestran algunos ejemplos de este tipo de mensajes: "Nuestro banco dispone de un nuevo sistema de seguridad. Actualice su informacin ahora o no podr acceder a su cuenta". "No hemos podido verificar su informacin; haga clic aqu para actualizar su cuenta". En algunas ocasiones, los mensajes de correo electrnico indican que le va a suceder algo horrible al remitente (o a un tercero); por ejemplo: "30.000.000 euros acabarn en manos del Gobierno a menos que me ayude a transferirlos a su cuenta bancaria". Las personas que hacen clic en los enlaces de estos mensajes de correo electrnico pueden ser dirigidas a un sitio de suplantacin de identidad, es decir, a una pgina web que tiene la apariencia de un sitio legtimo que han visitado anteriormente, pero que realmente est controlada por un atacante.

Al tener la pgina un aspecto familiar, las personas que visitan estos sitios de suplantacin de identidad introducen en ellos su nombre de usuario, su contrasea u otra informacin privada. Al introducir estos datos, lo que estn haciendo sin saberlo es facilitar a un tercero toda la informacin necesaria para usurpar su cuenta, robarle el dinero o abrir nuevas lneas de crdito en su nombre. Han cado en la trampa del ataque de suplantacin de identidad. -Ingeniera social: un ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas" de alguna persona famosa o algn programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima para enviar cantidades masivas de spam). Ahora, despus de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecucin automtica de archivos adjuntos, los usuarios deben activar esos archivos de forma explcita para que ocurra una accin maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener acceso a los sistemas computacionales. Otro ejemplo es el conocimiento sobre la vctima, a travs de la introduccin de contraseas habituales, lgicas tpicas o conociendo su pasado y presente; respondiendo a la pregunta: Qu contrasea introducira yo si fuese la vctima? La principal defensa contra la ingeniera social es educar y entrenar a los usuarios en el uso de polticas de seguridad y asegurarse de que estas sean seguidas.

Tercera parte del trabajo:

Delitos contra la intimidad personal.


- La suplantacin de personalidad: La suplantacin de personalidad nicamente es delito si la conducta encaja perfectamente en el tipo penal del artculo 401, es

decir, si lo que se usurpa es el estado civil de otro. En este caso, la conducta puede ser castigada con la pena de prisin de seis meses a tres aos. Si lo que se hace es simplemente crear un perfil inventado o con datos falsos, la conducta no encajara en el tipo penal y no podra ser considerada delito; por tanto, el hecho de inventarse datos falsos para participar en una red social no es constitutivo del delito de usurpacin de estado civil. -El acoso electrnico: Ciberacoso (tambin llamado ciberbullying en la traduccin al ingls) es el uso de informacin electrnica y medios de comunicacin tales como correo electrnico, redes sociales, blogs, mensajera instantnea, mensajes de texto, telfonos mviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un dao recurrente y repetitivo infligido a travs del medio del texto electrnico. Segn R.B. Standler el acoso pretende causar angustia emocional, preocupacin, y no tiene propsito legtimo para la eleccin de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede tambin incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio). El trmino ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros trminos para ciberacoso son "acoso electrnico," "e-acoso," "acoso sms", "network mobbing", "acoso mvil" "acoso en lnea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".

Cuarta parte del trabajo:


La criptografa y el encriptamiento en Internet.
La criptografa es la tcnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingsticas de un mensaje. El encriptamiento se basa en dos componentes: un algoritmo y una llave/llave. Un algoritmo criptogrfico es una funcin matemtica que combina texto simple u otra informacin inteligible con una cadena de dgitos, llamada llave, para producir texto codificado ininteligible. La llave y el algoritmo usados son cruciales para el encriptamiento Aunque s existen algunos algoritmos de encriptamiento especiales que no usan una llave, los algoritmos que usan llaves son particularmente importantes. Apoyar el encriptamiento en un sistema basado en llave ofrece dos ventajas importantes. Primera, los algoritmos de encriptamiento son difciles de disear (usted no querr emplear un nuevo algoritmo cada vez que se comunique de manera privada con un nuevo receptor). Al emplear una llave, puede usar el mismo algoritmo para comunicarse con muchas personas; todo lo que tiene que hacer es usar una llave diferente con cada receptor. Segunda, si alguien puede descifrar los mensajes encriptados, slo tendr que cambiar a una nueva llave para volver a encriptar mensajes, sin necesidad de cambiar a un nuevo algoritmo (a menos que el algoritmo, y no la llave, se sospeche sea inseguro, cosa que puede suceder, aunque es poco

probable). El nmero de posibles llaves que cada algoritmo puede soportar depende del nmero de bits en la llave. Por ejemplo, una llave de 8 bits slo permite 256 posibles combinaciones numricas, cada una de las cuales tambin es llamada llave (28). Entre mayor sea el nmero de posibles llaves, ms difcil ser descifrar un mensaje encriptado. El nivel de dificultad depende, por lo tanto, de la longitud de la llave. Una computadora no necesita mucho tiempo para probar secuencialmente cada una de las 256 llaves posibles (menos de un milisegundo) y desencriptar el mensaje para ver si ste cobra sentido. 2 Sin embargo, si se usara una llave de 100 bits (que equivale a examinar 2100 llaves), una computadora que pruebe un milln de llaves cada segundo podra tardar muchos siglos en descubrir la llave correcta.

La firma digital y el certificado digital y su utilidad.


Se dice firma digital a un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrnico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisin. Las firmas digitales se utilizan comnmente para la distribucin de software, transacciones financieras y en otras reas donde es importante detectar la falsificacin y la manipulacin. Consiste en un mtodo criptogrfico que asocia la identidad de una persona o de un equipo informtico al mensaje o documento. En funcin del tipo de firma, puede, adems, asegurar la integridad del documento o mensaje. Un certificado digital (tambin conocido como certificado de clave pblica o certificado de identidad) es un documento digital mediante el cual un tercero confiable garantiza la vinculacin entre la identidad de un sujeto o entidad y una clave pblica. Este tipo de certificados se emplea para comprobar que una clave pblica pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado que la informacin de identidad y la clave pblica perteneciente al usuario o entidad referida en el certificado digital estn vinculadas.

Supuestos prcticos Quinta parte del trabajo:John McKey ha decidido a


comprar a travs de internet una fantstica camiseta original de su grupo favorito, Metallica. Qu debe hacer para llevar a buen trmino su compra sin que le estafen?

Hacer un pago contra reembolso, de esta forma se da cuenta de que la camiseta ha llegado en buen estado.

Sexta parte del trabajo:Mara Papanopoulos sospecha que


alguien est utilizando su Messenger. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no est frente a su ordenador. Qu debe hacer? Cambiar su contrasea poniendo una mucho mas difcil de adivinar, y si sigue ocurriendo denunciar lo que ocurre puesto que estn haciendo suplantacin de identidad y eso es delito.

Sptima parte del trabajo:A Rebecca Graham le ha


llegado un correo de su banco en el que le pide que confirme su cuenta. Debe hacerlo? No, no debe hacerlo. Las entidades bancarias nunca mandan correos a sus clientes para confirmar sus cuentas.

Octava parte del trabajo:Louis Vouitton ha recibido un


correo electrnico en el que se le invita a realizar una transferencia a su cuenta desde un pas africano de una cuantiosa cantidad de dinero. El se podr quedar con un 10 % de esa cantidad. Qu debe hacer? Es esto delito? -No debe hacer la transferencia. -Si es delito, es un blanqueo de dinero.

Novena parte del trabajo: Elas Gonzlez quiere darse de


alta en el padrn de San Sebastin de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. Cmo debe conseguirlo? Debe ir a un tercero de confianza y acreditarse con la entidad pblica.

Dcima parte del trabajo: ngel Merici se acaba de


comprar un porttil. Crees que debe ponerle un antivirus? Pero si no tiene dinero!!

Puede adquirir un antivirus de software libre ya que stos son gratuitos.

Dcimo primera parte del trabajo:

Sebastian Cue

tiene una empresa de diseo de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. Qu puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? Tener un antivirus y un cortafuegos que sean especiales para Spireware y Troyanos.

Dcimo segunda parte del trabajo:Julianne Barthes


est recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contrasea. Dale una serie de consejos para que su contrasea sea segura. Mezclar letras maysculas y minsculas con nmeros que sean difciles de adivinar, as ser mucho ms segura.

También podría gustarte