Issuu on Google+

1. Diferencia los siguientes tipos de hackers: •

Hacker (white hat y black hat): El Hacker es una persona con amplios conocimientos en tecnología y mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos. Existen 2 tipos: El que realiza entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats") y también aquellos que depuran y arreglan errores en los sistemas ("White hats").

Cracker y Samurai: El Samurai es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware.

Copyhacker y Bucanero: Lon copyhacker son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Los Copyhackers se interesan por poseer conocimientos de tecnología y su principal motivación es el dinero. Los bucaneros son los comerciantes de la red, pero no existen en ella. Poseen un amplio conocimiento en área de los negocios y su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan.

Lammer, Script kiddie y Newbie: El trabajo del lammer se reduce a ejecutar programas creados por otros. Es el más numeroso que existe en la red y sus más frecuentes ataques se caracterizan por bombardear permanentemente el correo electrónico para colapsar los sistema. Pueden llegar a manipular un ordenador ajeno aún cuando este está apagado. Los Script kiddie son simples usuarios de Internet, sin conocimientos sobre Hack o Crack. Simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. El Newbie baja todo con lo que pueda hackear y empieza a trabajar con ellos. Se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para los cuales necesita entrar otra vez en la página para recopilar información sobre estos.

Spammer: Los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

Phreaker: Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil. Recientemente han tenido que ingresar también al mundo de la informática y del procesamiento de datos. Su actividad está centrada en romper las seguridades de las centrales telefónicas.


2. Encuentra en la red ejemplos de los siguientes tipos de ataques informáticos: Ataques de intromisión: http://www.alambre.info/2003/10/27/ataques-e-intromisiones-a-travesde-internet/ Ataque de espionaje en líneas: http://www.recinet.org/colle/publicaciones/bigbrother/eeuu.htm Ataque de intercepción: www.xombra.com/go_news.php?nota=4720 Ataque de modificación: No hemos encontrado ninguna noticia acerca de este tipo de ataques. Ataque de denegación de servicio: http://www.elmundo.es/elmundo/2010/12/08/internacional/1291821338.html Ataque de suplantación: http://tecnologia.iprofesional.com/notas/76573-Ao-Nuevo-temporadaalta-para-los-ataques-informticos Ingeniería social: http://es.kioskea.net/faq/5188-ciberdelincuencia-el-boom-de-la-ingenieria-social 3. Explica dos de los siguientes delitos contra la intimidad personal: Acoso electrónico o ciberacoso: Se trata del uso de la información informática como lo son redes sociales, mensajería instantánea, blogs, etc para acosar a alguien ya sea un individuo o un grupo. Con ataques personales u otros medios. Suplantación de indentidad o Phising(de Phisher):La suplantación de identidad supone hallar cualquier dato de un individuo, ya sea una contraseña, tarjeta de crédito o algún dato como el correo electrónico y su contraseña,etc para poder suplantar su identidad y así poder actuar como el individuo como si se tratase de una comunicación oficial, para beneficio del estafador, a esto se le conoce como Phishing. 4. Explica qué es: a. La criptografía y el encriptamiento en Internet. b. La firma digital y el certificado digital y su utilidad. A. La criptografía es la ciencia que se encarga de ocultar los mensajes o datos y protegerlos, cuando esto sucede se dice que se han encriptado los datos o mensajes, eso, es el encriptamiento. B. La firma digital es un esquema matemático el cual hace que el mensaje o los datos enviados se aseguren, es decir, hace que el receptor y el remitente puedan asegurar que el mensaje o dato ha sido enviado por el remitente y ha llegado sin ningún tipo de modificación o intrusión en el mismo. El certificado digital consiste en demostrar y asegurar la vinculación de la identidad de un sujeto o entidad con con una clave pública, a través de un tercero confiable.


Supuestos prácticos 1- John McKey debe: hacer un pago contrareembolso. De esta forma puede comprobar que el paquete llega y se encuentra en buen estado. 2- Maria Papanopoulo debe: Lo primero seria cambiar la contraseña de su “Messenger” y posteriormente denunciarlo, puesto que la suplantacion de identidad es un delito. 3- Rebecca Graham debe: No contestar a este tipo de mensajes, puesto que las entidades bancarias nunca envian correos electronicos a sus clientes para confirmar cuentas. 4- Louis Vouitton debe: No hacerlo, puesto que se trata de un delito de blanqueo de dinero. 5- Elías González debe: Ir a un tercero de confianza, y acreditarse con la entidad pública. 6- Ángel Merici debe: Adquirir un antivirus de software libre, que son gratuitos. 7- Sebastian Cue debe: Tener un antivirus y un cortafuegos sobretodo especial para Spireware y Troyanos. 8- Julianne Barthes debe: Mezclar en su contraseña números, letras (Tanto mayúsculas como minúsculas), poner algún signo y no poner números facilmente descifrables como día de nacimiento o números de teléfono.


Trabajo de seguridad de redes