SlideShare una empresa de Scribd logo
1 de 7
Ejercicio nº1


                                          HACKER.
En informática un hacker es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:

●Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los
de moral ambigua como son los "Grey hats".

●Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza
por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma
son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfruta
de un conocimiento profundo del funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"

●La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a
los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la
década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que
invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento
sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en
general, un gran segmento de la población no es consciente de que existen diferentes
significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la
seguridad informática aceptan todos los usos del término, los hackers del software libre
consideran la referencia a intrusión informática como un uso incorrecto de la palabra.
                                  White hat y black hat
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una
ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y
comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las
cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo,
especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro,
en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la
industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de
posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing,
intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una
moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los
hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores
de búsqueda.

                                           Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de
derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra
razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo
tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad
con sistemas en redes


                                           Cracker

El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen
algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.

                                       Copyhackers
  Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del
 sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve
    al año mas de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers
   vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago
como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer
  y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se
 los venden a los " bucaneros " personajes que serán detallados mas adelante. Los Copyhackers
        divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen
    conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no
  terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para
       terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero


                                         Bucaneros
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con
     los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos
entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro
de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos "
así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a
                  la hora de explotar un producto de Cracking a un nivel masivo.

                                           Lamers
     Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor
 presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que
carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es
un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al
nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que
se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la
 posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este
 es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software
 de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro
     un " bombeador de correo electrónico " esto es, un programa que bombardea el correo
  electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa
    autodenominandose Hacker. También emplean de forma habitual programas Sniffers para
    controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios
  mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada
   mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el
            ordenador esta apagado. Toda una negligencia en un terreno tan delicado.

                                       Script Kiddie

Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata
de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En
realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que
  se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de
     Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada
 aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador.
 Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar
   aplicaciones de Hacking. Podrían llamarse los “ pulsabotones “ de la ReD. Los Kiddies en
                        realidad no son utiles en el progreso del Hacking

                                           Newbie
 Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina
de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después
 se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers,
los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de
                                  su logro, sino que aprende.


                                         Phreaker
 Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee
   conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la
  actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las
emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe
    tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado
                                               de datos

                                           Spamer
Se llama spamer, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada
spam, que en los Estados Unidos era y sigue siendo muy común

                            Tipos de ataques informáticos

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en
nuestra computadora hasta encontrar algo que le sea de su interés.

Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no
es un invitado.

Ataque de interceptación: Este tipo de ataque se dedica a desviar la información a otro punto que
no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier
flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra,
de alguna forma ya validada, en computadoras y bases de datos. Principalmente los intrusos se
dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad de
los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a
los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido.
Ingeniería social: Él intruso puede obtener horarios de trabajo, claves de acceso, nombres de
empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras
casas. Es también común recibir un correo electrónico informado que se ha ganado un premio y
se requieren algunos datos para enviar el supuesto premio a al domicilio.


          La entrada en un disco duro de un ordenador sin permiso
Este hecho es denunciable si entran en tu disco duro podrán acceder a tus datos personales que
tengas en el ordenador podrán leer tus correos electrónicos y podrán hasta robarte la cuenta
bancaria
                                  El acoso electrónico
Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información
electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un
delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a
través del medio del texto electrónico.
                                         Criptografía

     El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas
  posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las
   amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear
     diferentes mecanismos,dirigidos a garantizar la confidencialidad y autenticidad de los
documentos electrónicos, todo ello esparte de una nueva tecnología denominada Criptografía.

                                      Encriptamiento

Interferir con una señal electrónica o reorganizarla de tal manera que solamente los suscriptores
autorizados puedan descodificarla para recibir el mensaje o la señal original.


                                       Firma Digital

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador
(integridad)


                                    Certificado Digital
Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un
prestador de servicios de certificación que vincula unos datos de verificación de firma a un
firmante y confirma su identidad.
Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar
trámites, tanto con las administraciones públicas como con numerosas entidades privadas.


                                   Supuestos Prácticos

Car men González h a visto en u n a página de I nter net u nas m agníficas botas M a rtens a u n
p recio realmente atractivo. ¿Qué debe h acer para compra rlas sin que le estafen y le llegue
u n a caja vacía?
Pues yo pediría que me las trajesen a casa y cuando me las trajesen a casa pues las pagaria en
ese mismo momento


Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo
ha notado porque sus amigos le atribuyen conversaciones que ella no ha
tenido, y en horarios en los que ella no está frente a su ordenador. Además,
Facebook le ha bloqueado las solicitudes de amistad ¿Qué debe hacer?
Yo denunciaría esa cuenta y después pediría a mis amigos por otra cuenta de facebook que lo
borrasen



A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que
le pide que confirme su cuenta, y que aporte su contraseña para verificarla.
¿Esto lo hacen los bancos a través del correo?
Yo creo que no es seguro podría ser alguien que quisiese robar su cuenta bancaria , yo creo que
los bancos no hacen eso.
Has recibido un correo electrónico en el que, con un español deficiente, una
persona desconocida dice que ha es un alto mandatario de un país
centroafricano con una enorme cantidad de dinero que ha de sacar de su país.
Si le dejas que utilice tu cuenta de ahorros para hacer una transferencia, te
podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito?
Yo no lo haría porque adames de sonar raro ese plan eso creo que es un delito.


Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes
(Madrid) pero le piden un certificado digital para realizarlo por Internet.
¿Cómo debe conseguirlo?
El proceso se divide en tres apartados que deben realizarse en el orden
señalado.
El proceso es :
1 Solicitud vía internet de su Certificado.
Al final de este proceso obtendrá un código que deberá presentar al acreditar su identidad.
2 Acreditación de la identidad en una Oficina de Registro.
Si usted ha solicitado un certificado de persona fisica, puede dirigirse a cualquiera de las
Oficinas de Registro de los Organismos acreditados.
Para su comodidad, puede usted hacer uso de nuestro servicio de localización de las OFICINAS
MÁS CERCANAS.
Tenga en cuenta que si usted ha solicitado un certificado de persona jurídica (o de entidad sin
personalidad jurídica) para el ámbito tributario o para el ámbito de la Comisión Nacional del
Mercado de Valores, debe dirigirse únicamente y según proceda a las Oficinas de Registro de
dichos organismos. Para este tipo de Certificados el registro de usuario es exclusivamente
presencial.
3. Descarga de su Certificado de Usuario.
Unos minutos después de haber acreditado su identidad en una Oficina de Registro, haciendo
uso del código de solicitud obtenido en el paso 1, podrá descargar su certificado desde esta
página web entrando en el apartado Descarga del Certificado.
NOTA: Si usted ha elegido una Oficina de Registro de la Agencia Tributaria para acreditar su
identidad, debe esperar al día siguiente para proceder a la descarga del certificado.
Copia de seguridad. Paso recomendado.
Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha
quedado sin un duro. ¿Crees que debe ponerle un antivirus?
Si, porque eso hará que no tenga que gastarse mas dinero en esos aparatos electrónicos porque
si algo le pasara a los aparatos por no tener antivirus debería gastar mas dinero en repararlos


Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que
sus imágenes sean copiadas por otras empresas. ¿Qué puede hacer para
proteger sus imágenes?
Ponerlas en un archivo PDF
Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una
serie de consejos para que su contraseña sea segura.
Pues poner números y letras y que la contraseña sea larga

Más contenido relacionado

La actualidad más candente

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Rene Riera
Rene RieraRene Riera
Rene Rierarriera
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 

La actualidad más candente (20)

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
hacker
hackerhacker
hacker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
HACKERS
HACKERSHACKERS
HACKERS
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 

Destacado

CURRICULUM VITA1.docx james (2) original
CURRICULUM VITA1.docx james (2) originalCURRICULUM VITA1.docx james (2) original
CURRICULUM VITA1.docx james (2) originalJAMES EMMANUEL A.
 
Friday Dec. 9th Pine River Announcements
Friday Dec. 9th Pine River Announcements  Friday Dec. 9th Pine River Announcements
Friday Dec. 9th Pine River Announcements Pine River
 
Paul salasa3.pptx
Paul salasa3.pptxPaul salasa3.pptx
Paul salasa3.pptxpaul salas
 
семинар поговорим Pptx
семинар  поговорим Pptxсеминар  поговорим Pptx
семинар поговорим Pptxsch494
 
Matronataciòn (1)
Matronataciòn (1)Matronataciòn (1)
Matronataciòn (1)Andres Henao
 
Tyco 501381-1
Tyco 501381-1Tyco 501381-1
Tyco 501381-1savomir
 
Las delicias de la región Ica
Las delicias de la región Ica Las delicias de la región Ica
Las delicias de la región Ica dianaangelic
 
Media relations experience front cover design placements
Media relations experience   front cover design placementsMedia relations experience   front cover design placements
Media relations experience front cover design placementssharoncurrier
 

Destacado (13)

CURRICULUM VITA1.docx james (2) original
CURRICULUM VITA1.docx james (2) originalCURRICULUM VITA1.docx james (2) original
CURRICULUM VITA1.docx james (2) original
 
Friday Dec. 9th Pine River Announcements
Friday Dec. 9th Pine River Announcements  Friday Dec. 9th Pine River Announcements
Friday Dec. 9th Pine River Announcements
 
Paul salasa3.pptx
Paul salasa3.pptxPaul salasa3.pptx
Paul salasa3.pptx
 
семинар поговорим Pptx
семинар  поговорим Pptxсеминар  поговорим Pptx
семинар поговорим Pptx
 
Matronataciòn (1)
Matronataciòn (1)Matronataciòn (1)
Matronataciòn (1)
 
LicentieMgt
LicentieMgtLicentieMgt
LicentieMgt
 
22 pf logo1
22   pf logo122   pf logo1
22 pf logo1
 
Tyco 501381-1
Tyco 501381-1Tyco 501381-1
Tyco 501381-1
 
Sesión módulo 4
Sesión módulo 4Sesión módulo 4
Sesión módulo 4
 
PLL 237/09
PLL 237/09PLL 237/09
PLL 237/09
 
Las delicias de la región Ica
Las delicias de la región Ica Las delicias de la región Ica
Las delicias de la región Ica
 
Media relations experience front cover design placements
Media relations experience   front cover design placementsMedia relations experience   front cover design placements
Media relations experience front cover design placements
 
Rrr
RrrRrr
Rrr
 

Similar a Sin título 1

Similar a Sin título 1 (20)

Hackers
HackersHackers
Hackers
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Los hackers
Los hackersLos hackers
Los hackers
 
santa
santa santa
santa
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hackers
HackersHackers
Hackers
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 

Sin título 1

  • 1. Ejercicio nº1 HACKER. En informática un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: ●Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". ●Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" ●La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra. White hat y black hat Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de
  • 2. posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda. Samurái Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes Cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Copyhackers Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados mas adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero Bucaneros Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo. Lamers Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al
  • 3. nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominandose Hacker. También emplean de forma habitual programas Sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado. Toda una negligencia en un terreno tan delicado. Script Kiddie Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podrían llamarse los “ pulsabotones “ de la ReD. Los Kiddies en realidad no son utiles en el progreso del Hacking Newbie Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. Phreaker Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos Spamer Se llama spamer, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
  • 4. enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común Tipos de ataques informáticos Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Ataque de interceptación: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Ingeniería social: Él intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio. La entrada en un disco duro de un ordenador sin permiso Este hecho es denunciable si entran en tu disco duro podrán acceder a tus datos personales que tengas en el ordenador podrán leer tus correos electrónicos y podrán hasta robarte la cuenta bancaria El acoso electrónico Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Criptografía El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos,dirigidos a garantizar la confidencialidad y autenticidad de los
  • 5. documentos electrónicos, todo ello esparte de una nueva tecnología denominada Criptografía. Encriptamiento Interferir con una señal electrónica o reorganizarla de tal manera que solamente los suscriptores autorizados puedan descodificarla para recibir el mensaje o la señal original. Firma Digital Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad) Certificado Digital Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas. Supuestos Prácticos Car men González h a visto en u n a página de I nter net u nas m agníficas botas M a rtens a u n p recio realmente atractivo. ¿Qué debe h acer para compra rlas sin que le estafen y le llegue u n a caja vacía? Pues yo pediría que me las trajesen a casa y cuando me las trajesen a casa pues las pagaria en ese mismo momento Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. Además, Facebook le ha bloqueado las solicitudes de amistad ¿Qué debe hacer? Yo denunciaría esa cuenta y después pediría a mis amigos por otra cuenta de facebook que lo borrasen A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide que confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los bancos a través del correo? Yo creo que no es seguro podría ser alguien que quisiese robar su cuenta bancaria , yo creo que los bancos no hacen eso.
  • 6. Has recibido un correo electrónico en el que, con un español deficiente, una persona desconocida dice que ha es un alto mandatario de un país centroafricano con una enorme cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta de ahorros para hacer una transferencia, te podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito? Yo no lo haría porque adames de sonar raro ese plan eso creo que es un delito. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? El proceso se divide en tres apartados que deben realizarse en el orden señalado. El proceso es : 1 Solicitud vía internet de su Certificado. Al final de este proceso obtendrá un código que deberá presentar al acreditar su identidad. 2 Acreditación de la identidad en una Oficina de Registro. Si usted ha solicitado un certificado de persona fisica, puede dirigirse a cualquiera de las Oficinas de Registro de los Organismos acreditados. Para su comodidad, puede usted hacer uso de nuestro servicio de localización de las OFICINAS MÁS CERCANAS. Tenga en cuenta que si usted ha solicitado un certificado de persona jurídica (o de entidad sin personalidad jurídica) para el ámbito tributario o para el ámbito de la Comisión Nacional del Mercado de Valores, debe dirigirse únicamente y según proceda a las Oficinas de Registro de dichos organismos. Para este tipo de Certificados el registro de usuario es exclusivamente presencial. 3. Descarga de su Certificado de Usuario. Unos minutos después de haber acreditado su identidad en una Oficina de Registro, haciendo uso del código de solicitud obtenido en el paso 1, podrá descargar su certificado desde esta página web entrando en el apartado Descarga del Certificado. NOTA: Si usted ha elegido una Oficina de Registro de la Agencia Tributaria para acreditar su identidad, debe esperar al día siguiente para proceder a la descarga del certificado. Copia de seguridad. Paso recomendado. Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un duro. ¿Crees que debe ponerle un antivirus? Si, porque eso hará que no tenga que gastarse mas dinero en esos aparatos electrónicos porque si algo le pasara a los aparatos por no tener antivirus debería gastar mas dinero en repararlos Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus imágenes sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes? Ponerlas en un archivo PDF
  • 7. Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos para que su contraseña sea segura. Pues poner números y letras y que la contraseña sea larga