Seguridad en redes

Page 1

Unidad 6: Seguridad en redes 1.Diferencia los distintos tipos de hackers Hacker (white hat y black hat): White hat es son de seguridad informática expertos, que se especializan en pruebas de penetración , y prueba de otras metodologías, para garantizar que una empresa de sistemas de información son seguro. Black hat es un pirata informático de seguridad informática que se rompe en las redes o computadoras, o crea virus.

Cracker y Samurai: Samurai es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Cracker es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Copyhacker y Bucanero: Copyhacker es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas sólo en Europa. Bucareno es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.

Lammer, Script kiddie y Newbie: Lammer Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking. Script kiddie: Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. Newbie: Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo.

Spammer: Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones.


Phreaker: Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles.

2. Encuentra en la red ejemplos de los siguientes tipos de ataques informáticos Ataques de intromisión: Wikileaks: ¿Intromisión terrorismo o libertad de expresión? Ataque de espionaje en línea: Renault presentará una denuncia tras ser objeto de espionaje Ataque de intercepción: Proponen en EEUU violar la privacidad de los usuarios en Internet Ataque de denegación de servicio: FAQ: Ataque de denegación de servicio a la SGAE y MPAA Ataque de suplantación: Suplantación de las webs Open Bank, Caixa y Caja Madrid Ingenería social: Ingeniería social: El arte de manipular Recursos Humanos

3.Explica dos de los siguientes delitos contra la intimidad personal: • La suplantación de personalidad. La suplantación de personalidad únicamente es delito si la conducta encaja perfectamente en el tipo penal del artículo 401, es decir, si lo que se usurpa es el estado civil de otro. En este caso, la conducta puede ser castigada con la pena de prisión de seis meses a tres años. Si lo que se hace es simplemente crear un perfil inventado o con datos falsos, la conducta no encajaría en el tipo penal y no podría ser considerada delito; por tanto, el hecho de inventarse datos falsos para participar en una red social no es constitutivo del delito de usurpación de estado civil. Trato este particular con más detalle en el artículo titulado “¿Es delito suplantar la identidad de otro?“

• El acoso electrónico Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través


del medio del texto electrónico.

4.Explica qué es: a. La criptografía y el encriptamiento en Internet. El encriptamiento abarca diversos métodos de convertir un texto normal en signos ilegibles (texto cifrado), que protege al texto de lectores y usuarios no autorizados. El receptor del texto encriptado utiliza una “clave” para devolver el texto a su forma original. La criptografía de clave pública, que es la base de los estándares de Internet (ver TLS o PGP más abajo) utiliza una pareja de claves asimétricas. Una de ellas se almacena en privado y la otra se usa libremente en público. El encriptamiento de clave pública se suele utilizar, por ejemplo, para las firmas digitales en la banca electrónica.

b. La firma digital y el certificado digital y su utilidad Se denomina firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad.

Supuestos prácticos 5. John McKey ha decidido a comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen? Pues comprar a través de la tienda original de ese grupo (si tiene) o si no informarse bien de por donde la va a comprar y leer todo acerca de lo que le van a cobrar.

6. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? En primero intentar averiguar quien es la supuesta persona que se mete en su cuenta a través de sus amigos. En segundo lugar poner una denuncia


En tercero borrar esa cuenta de messenger y hacerse otra cuenta nueva poniendo una contraseña más segura. 7. A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo? No. Por que debe asegurarse antes de que ese correo pertenece a su banco(es decir y al banco y pedir información de si es verdad ese mensaje que le han enviado a su correo) y que no es cualquier persona ya que puede ser una estafa.

8. Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito? No aceptar esa transferencia a su cuenta ya que puede ser mentira y lo único a lo que le puede conllevar sea que le quiten todo su dinero de la cuenta, sin recibir el 10%. 9. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Socilitar el certificado desde el ordenador donde se ha solicitado la petición.Importante no formatear el equipo y crear una copia de seguridad.

10.Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!! Sí ya que puede entrar cualquier virus nada más encenderlo y hay antivirus que son gratis. 11.Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? Crear una cuenta con una contraseña que solo conozcan los trabajadores de la empresa y no hacerlo público. 12. Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de


consejos para que su contraseña sea segura. Para que una contraseña sea segura no debe poner una fecha de cumpleaños porque alguien conocido la puede averiguar. Debe intercalar mayuscúlas y minuscúlas o también números.

Fuentes: http://es.wikipedia.org/wiki/Ciberacoso http://es.wikipedia.org/wiki/Firma_digital http://206.51.232.10/~zero/foro/index.php?topic=3003.0

Belén Hurtado Hidalgo Mª José de la Sal Correa



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.