seguridad en redes

Download Seguridad en redes

If you can't read please download the document

Upload: cris-lopez

Post on 22-Mar-2016

219 views

Category:

Documents


1 download

DESCRIPTION

Trabajo de tic sobre la seguridad en redes.

TRANSCRIPT

SEGURIDAD EN REDES.

1- Diferencia entre los siguientes tipos de hackers:

Hacker (white hat y black hat):

White hat:Es entrar en sistemas para obtener informacin de otras personas, empresas o entidades, dando poco o ningn uso a esta y normalmente causando los mnimos daos (forma parte de la "esttica white hat" el "hacerlo limpio, de manera que ni sepan que estuvimos all").

Black hats:Los black hats buenos o black hats de lite, que actan de la misma forma que los anteriores pero no sacan ningn beneficio por ello, es decir, que no cobran por robar informacin. Su labor es la de buscar bugs en los sistemas, programas, scripts, etc. y notificarlos a su dueo o creador para evitar daos o un mal uso de estos, entre otras cosas.

Cracker y Samurai:

Los Crackers:caen en el bando de los Black Hats. Estos comnmente entran en sistemas vulnerables y hacen dao ya sea robando informacin, dejando algn virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.

Samuri:Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos.

Copyhacker y Bucanero:

Copyhacker:
Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos a los "bucaneros" personajes que sern descritos ms adelante.

Bucaneros:Son los comerciantes de la red ms no existen en ella; aunque no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios.

Lammer, Script kiddie y Newbie:

Lammer:A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

Script kiddie:Denominados tambin Skid kiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

Spammer:

Spammer:Spamer es alguien que manda mensajes masivos de links o publicidad por chats, mediante foros o a tu propia cuenta de correo para su beneficio.

Phreaker:

Phreaker:

Es el Hacker de los sistemas telefnicos, telefona mvil, tenoligas inalmbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas.

2- Encuentra en la red ejemplos de los siguientes tipos de ataques informticos:

Ataque de intromisin:Hoy a las19:55:45 hemos sufrido el primer ataque a la web, ha sido solventado con xito o se han retractado de los hechos y han dejado su accin en un simple intento. Lo que no sabemos es que si se trata de.....http://lainformaticaparatodos.com/primer-intento-de-intromision/Ataque de espionaje en linea:Hola hackers y aprendices, tengo unas dudas y seran breve (creo) la duda es:
puede alguien observarme por mi propia webcam?, y si puede como.....http://foro.elhacker.net/seguridad/espiado_por_mi_propia_webcam-t334329.0.html

Ataque de modificacin: ...

Ataque de denegacin de servicio: ...

El ataque ha sido confirmado por el servidor de los portales de actualidad.rt.com y rt.com en internet:Hasta el momento sigue siendo incierto el motivo del ataque, aunque la agrupacin AntiLeaks, que en el pasado atac el portal web de...http://actualidad.rt.com/actualidad/view/51684-pagina-web-rt-sido-victima-ataque-ddos

Ataque de suplantacin:

Soy victima de "spoofing"-o suplantacion de identidad.Les pido ayuda para resolver este problema--pues n quiero eliminar mi gmail-
en los pasos que me indican a...http://productforums.google.com/forum/#!topic/gmail-es/wSqzcq21jio

Ingeniera:

Bien, he detectado que has sido vctima de un nuevo fraude que se propaga a travs del correo electrnico cuya finalidad es que...http://www.guardiascivilesauxiliares.com/t13107-caso-real-ataque-por-ingenieria-social-a-hotmail

3- Explica dos de los siguientes delitos contra la intimidad personal: La entrada en el disco duro de un ordenador sin permiso. El registro y el almacenamiento de los datos sin consentimiento. La transferencia de datos sin autorizacin. El empleo de una direccin IP asignada a otro ordenador. La interceptacin de mensajes de correo electrnico. La suplantacin de personalidad. El acoso electrnico. El uso indebido de directorios de correo electrnico o de listas de usuario.

La suplantacin de personalidad:Es cuando una persona con intencin de atacar, se hace un perfil falso con el nombre de otra persona por varios motivos: cometer un fraude, realizar ciberbullying o grooming Uno de los tpicos casos de la suplantacin de la personalidad es crearse un perfil falso en las redes sociales.

Acoso electrnico:Es cuando alguna persona o un grupo de personas, utilizan el uso de informacin electrnicas y medios de comunicacin como correo electrnico, redes sociales, blogs, telfonos, etc, para acosar a un individuo o a un grupo de personas, envindole mensajes personales entre otros.

4- Explica qu es:

1- La criptografa y el encriptamiento en Internet. 2- La firma digital y el certificado digital y su utilidad.

1- La criptografa es el arte o ciencia de cifrar y descifrar informacin mediante tcnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que slo puedan ser ledos por personas a las que van dirigidos y que poseen los medios para descifrarlos.El encriptamiento es el proceso para volver ilegible informacin considerada importante.

2-Firma digital:Un valor calculado con un algoritmo criptogrfico y asociado con un objeto de datos de tal forma que cualquier destinatario de los datos puede usar la firma para verificar el origen y la integridad de los datos)

Certificado digital:El conjunto de datos en forma electrnica, consignados junto a otroso asociados con ellos, que pueden ser utilizados como medio deidentificacin del firmante.

Supuestos prcticos.5. Comprar las cosas a contra reembolso.6. Si no es la misma contrasea la del facebook que la del email en la que tiene la cuenta, debera cambiar la cuenta de facebook, si es la misma y el atacante tiene la cuenta suya del email y la del facebook, tendra que reclamar y para cambiar la contrasea que le hicieran una prueba de autenticacin.7. No, los bancos no piden que demos nuestras contraseas y datos, esto es un hacker que intenta averiguarla. Si te envan un mensaje as, debes de ignorarlo y borrarlo directamente.8. Pues no le hagas caso, no lo hagas o seras vctima de un fraude. No es legal esto.9. Debera buscarlo en internet, en esta pgina te lo explican muy bien y lo puedes hacer:http://www.cert.fnmt.es/index.php?cha=cit&sec=4&page=34&lang=es

10. Si, hay muchos antivirus gratis y muy buenos, y protegen el sistema de tu aparato informtico.

11. Pues le puedes poner la licencia creative commons para que nadie se las pueda descargar.

12. Que tenga ocho caracteres como mnimo.Que no contenga el nombre de usuario, el nombre real o algo allegado a nosotros que sea conocido.Que sea diferente a otras contraseas anteriores.

Que lleve maysculas y minsculas, letras y nmeros.