SlideShare una empresa de Scribd logo
1 de 21
Seguridad en InternetSeguridad en Internet
Chaves Luis
ÍndiceÍndice
Definición
Mundo underground
Hackers
Cracker
Phreaker
Lamers
Problemas de seguridad en transferencia de datos
Firma digital
Factores implicados en la firma digital
aplicaciones
Bibliografía
DefiniciónDefinición
No existe una definición exacta, pero podría
decirse que es la capacidad de mantener intacta y
protegida la información de sistemas informáticos
Mundo undergroundMundo underground
 En internet hay un llamado mundo underground, que
esta formado por aquella comunidad de individuos que
prevalecen ocultos a la hora de compartir sus
conocimientos
 Cada vez es más habitual la creación de grupos que en
ocasiones rivalizan entre ellos aportando sus
conocimientos. En Internet hay multitud de
comunidades, la mayoría muy cerradas y ocultas, que
tratan, explorar e indagan sobre cualquier tema
tecnológico.
 Aquí dentro dentro de estos grupos es donde se
encuentran los llamados hackers
Tipos hakcersTipos hakcers
En cuanto al término hackers, podemos distinguir
entre varios tipos, según su conducta.
CrackersCrackers
Crackers: son aquellas personas que no respetan
las leyes, se dedican a romper protecciones de
programas, y cuando asaltan sistemas los dañan
o perjudican de alguna manera. Sin duda alguna,
cuando el telediario da una noticia sobre «un
hacker asalta la base de datos de una empresa»
se refiere a los crackers y no a los hackers.
PhreakerPhreaker
Phreaker: estas personas son especialistas en
telefonía. Su función es la de intentar hablar
gratis a través de cualquier medio telefónico.
También son personas muy buscadas por la
justicia sobre todo debido a la presión de las
grandes empresas de telecomunicaciones.
LamersLamers
Lamers o lammers: son individuos que no tienen
mucha formación técnica, pero saben manejar
muchas herramientas para realizar un ataque.
Están al día en los foros y tienen mucho tiempo
libre. A menudo son acusados de ser los
culpables de que los hackers tengan mala fama,
ya que los lammers tienen una conducta ilegal e
irresponsable.
Problemas de seguridad enProblemas de seguridad en
transferencia de datos.transferencia de datos.
En tiempos actuales, el tema de la
transferencia confiable de datos ha sido un
tópico amplio para desarrollar, debido a
que cada vez la cantidad e intensidad de
ataques informáticos aumenta, y esto
conlleva a tener que estar constantemente
mejorando las técnicas de seguridad en
internet
Problemas de seguridad enProblemas de seguridad en
transferencia de datostransferencia de datos
 Los problemas en seguridad de transferencia de datos
más comunes no son sólo las pérdidas de paquetes sino
que también lo son los distintos tipos de ataques
informáticos o ciberataques siendo los siguientes tres
tipos: de denegación de servicios, ataque Man In the
Middle, Explotaciones día cero
Ataque de denegaciónAtaque de denegación
de serviciosde servicios
Consiste en impedir el uso de un servicio de red
a los usuarios que les compete. En general
provoca la pérdida de conexión a la red por
sobre consumo de ancho de banda o sobrecarga
de recursos computacionales; haciendo que el
servidor objetivo se sobrecargue impidiendo que
éste entregue sus servicios
Ataque Man In theAtaque Man In the
MiddleMiddle
Es la última versión del venerable ataque
MITM, en el cual el usuario sufre un engaño y
es llevado al sitio web incorrecto. Las técnicas
más comunes para engañar a los visitantes
incluyen correos electrónicos de phishing, sitios
inalámbricos falsos y, más recientemente, el
ataque a servidores DNS no seguros.
Explotaciones día ceroExplotaciones día cero
(0-day Exploits)(0-day Exploits)
Consiste en la búsqueda de fallos o
vulnerabilidades en aplicaciones informáticas
desconocidas por los desarrolladores para sacar
provecho de éstas o atacar al sistema
comprometido
Firma digitalFirma digital
Una firma digital es un mecanismo
criptográfico que permite al receptor de un
mensaje firmado digitalmente determinar la
entidad originadora de dicho mensaje 
Firma digitalFirma digital
 La firma digital se aplica en aquellas áreas donde es
importante poder verificar la autenticidad y la
integridad de ciertos datos, por ejemplo documentos
electrónicos o software, ya que proporciona una
herramienta para detectar la falsificación y la
manipulación del contenido
Factores implicados en laFactores implicados en la
verificación de la firmaverificación de la firma
Normalmente la verificación
de la firma no se ciñe
exclusivamente a verificar con
el algoritmo de verificación,
que la firma digital se
corresponde con el mensaje
que se quería firmar. Además
hay que evaluar una serie de
factores que dan la validez
real de la firma:
verificación de la firmaverificación de la firma
Hay que verificar que la clave usada por el
signatario es válida. Normalmente las claves
para firmar suelen tener mecanismos que sólo
las hacen válidas durante cierto periodo de
tiempo. Este tiempo se limita mediante uno o
varios mecanismos, por ejemplo: fechas de
caducidad
verificación de la firmaverificación de la firma
 En algunas ocasiones la firma lleva un sello de
tiempoEste sello de tiempo establece el momento en
el que se ha realizado la firma. Este sello se puede
utilizar por los protocolos para establecer periodos de
tiempos después del cual la firma no es válida. Por
ejemplo podríamos establecer un sistema en el que las
firmas sólo son válidas durante 30 minutos después de
haberse producido.
AplicacionesAplicaciones
Mensajes con autenticidad
asegurada
Mensajes sin posibilidad de
repudio
Contratos comerciales
electrónicos
Factura Electrónica
Desmaterialización de
documentos
Transacciones comerciales
electrónicas
AplicacionesAplicaciones
• Dinero electrónico
• Notificaciones judiciales electrónicas
• Voto electrónico
• Decretos ejecutivos (gobierno)
• Créditos de seguridad social
• Invitación electrónica
• Contratación pública
• Sellado de tiempo
BibliografíaBibliografía
 http://profesores.elo.utfsm.cl/agv/elo322/1s12/project/report/AgulloVivanco
 http://www.iyogi.es/sony/vaio-e-series-copia-seguridad-transferencia-datos.
 http://www.hardwareyredes.es/2012/transferencia-segura-de-datos-
sftp/
 http://www.flu-project.com/man-in-the-middle.html
 http://www.pergaminovirtual.com.ar/definicion/Man-in-the-
middle.html?PHPSESSID=a9a6cfc0d23da686f648df25f34ea7d8
 http://kidshealth.org/parent/en_espanol/padres/net_safety_esp.html
 http://es.wikipedia.org/wiki/Firmadigital
 http://www.heraldo.es/noticias/sociedad/2013/02/10/claves_seguridad_
red_221850_310.html
 http://www.cert.fnmt.es/index.php?cha=cit&sec=3&page=219&lang=es

Más contenido relacionado

La actualidad más candente

Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 

La actualidad más candente (10)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Tp 3
Tp 3Tp 3
Tp 3
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 

Destacado

Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónBlanca Parra
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
Argentina en el Mundo Contemporaneo
Argentina en el Mundo ContemporaneoArgentina en el Mundo Contemporaneo
Argentina en el Mundo ContemporaneoSofi Destefani
 
Hackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren LegarretaHackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren LegarretaMarcela García
 

Destacado (6)

Hackers del mundo
Hackers del mundoHackers del mundo
Hackers del mundo
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Argentina en el Mundo Contemporaneo
Argentina en el Mundo ContemporaneoArgentina en el Mundo Contemporaneo
Argentina en el Mundo Contemporaneo
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
Hackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren LegarretaHackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren Legarreta
 

Similar a Seguridad en la red

Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridadMiguel Angel
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 

Similar a Seguridad en la red (20)

Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 

Seguridad en la red

  • 1. Seguridad en InternetSeguridad en Internet Chaves Luis
  • 2. ÍndiceÍndice Definición Mundo underground Hackers Cracker Phreaker Lamers Problemas de seguridad en transferencia de datos Firma digital Factores implicados en la firma digital aplicaciones Bibliografía
  • 3. DefiniciónDefinición No existe una definición exacta, pero podría decirse que es la capacidad de mantener intacta y protegida la información de sistemas informáticos
  • 4. Mundo undergroundMundo underground  En internet hay un llamado mundo underground, que esta formado por aquella comunidad de individuos que prevalecen ocultos a la hora de compartir sus conocimientos  Cada vez es más habitual la creación de grupos que en ocasiones rivalizan entre ellos aportando sus conocimientos. En Internet hay multitud de comunidades, la mayoría muy cerradas y ocultas, que tratan, explorar e indagan sobre cualquier tema tecnológico.  Aquí dentro dentro de estos grupos es donde se encuentran los llamados hackers
  • 5. Tipos hakcersTipos hakcers En cuanto al término hackers, podemos distinguir entre varios tipos, según su conducta.
  • 6. CrackersCrackers Crackers: son aquellas personas que no respetan las leyes, se dedican a romper protecciones de programas, y cuando asaltan sistemas los dañan o perjudican de alguna manera. Sin duda alguna, cuando el telediario da una noticia sobre «un hacker asalta la base de datos de una empresa» se refiere a los crackers y no a los hackers.
  • 7. PhreakerPhreaker Phreaker: estas personas son especialistas en telefonía. Su función es la de intentar hablar gratis a través de cualquier medio telefónico. También son personas muy buscadas por la justicia sobre todo debido a la presión de las grandes empresas de telecomunicaciones.
  • 8. LamersLamers Lamers o lammers: son individuos que no tienen mucha formación técnica, pero saben manejar muchas herramientas para realizar un ataque. Están al día en los foros y tienen mucho tiempo libre. A menudo son acusados de ser los culpables de que los hackers tengan mala fama, ya que los lammers tienen una conducta ilegal e irresponsable.
  • 9. Problemas de seguridad enProblemas de seguridad en transferencia de datos.transferencia de datos. En tiempos actuales, el tema de la transferencia confiable de datos ha sido un tópico amplio para desarrollar, debido a que cada vez la cantidad e intensidad de ataques informáticos aumenta, y esto conlleva a tener que estar constantemente mejorando las técnicas de seguridad en internet
  • 10. Problemas de seguridad enProblemas de seguridad en transferencia de datostransferencia de datos  Los problemas en seguridad de transferencia de datos más comunes no son sólo las pérdidas de paquetes sino que también lo son los distintos tipos de ataques informáticos o ciberataques siendo los siguientes tres tipos: de denegación de servicios, ataque Man In the Middle, Explotaciones día cero
  • 11. Ataque de denegaciónAtaque de denegación de serviciosde servicios Consiste en impedir el uso de un servicio de red a los usuarios que les compete. En general provoca la pérdida de conexión a la red por sobre consumo de ancho de banda o sobrecarga de recursos computacionales; haciendo que el servidor objetivo se sobrecargue impidiendo que éste entregue sus servicios
  • 12. Ataque Man In theAtaque Man In the MiddleMiddle Es la última versión del venerable ataque MITM, en el cual el usuario sufre un engaño y es llevado al sitio web incorrecto. Las técnicas más comunes para engañar a los visitantes incluyen correos electrónicos de phishing, sitios inalámbricos falsos y, más recientemente, el ataque a servidores DNS no seguros.
  • 13. Explotaciones día ceroExplotaciones día cero (0-day Exploits)(0-day Exploits) Consiste en la búsqueda de fallos o vulnerabilidades en aplicaciones informáticas desconocidas por los desarrolladores para sacar provecho de éstas o atacar al sistema comprometido
  • 14. Firma digitalFirma digital Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje 
  • 15. Firma digitalFirma digital  La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido
  • 16. Factores implicados en laFactores implicados en la verificación de la firmaverificación de la firma Normalmente la verificación de la firma no se ciñe exclusivamente a verificar con el algoritmo de verificación, que la firma digital se corresponde con el mensaje que se quería firmar. Además hay que evaluar una serie de factores que dan la validez real de la firma:
  • 17. verificación de la firmaverificación de la firma Hay que verificar que la clave usada por el signatario es válida. Normalmente las claves para firmar suelen tener mecanismos que sólo las hacen válidas durante cierto periodo de tiempo. Este tiempo se limita mediante uno o varios mecanismos, por ejemplo: fechas de caducidad
  • 18. verificación de la firmaverificación de la firma  En algunas ocasiones la firma lleva un sello de tiempoEste sello de tiempo establece el momento en el que se ha realizado la firma. Este sello se puede utilizar por los protocolos para establecer periodos de tiempos después del cual la firma no es válida. Por ejemplo podríamos establecer un sistema en el que las firmas sólo son válidas durante 30 minutos después de haberse producido.
  • 19. AplicacionesAplicaciones Mensajes con autenticidad asegurada Mensajes sin posibilidad de repudio Contratos comerciales electrónicos Factura Electrónica Desmaterialización de documentos Transacciones comerciales electrónicas
  • 20. AplicacionesAplicaciones • Dinero electrónico • Notificaciones judiciales electrónicas • Voto electrónico • Decretos ejecutivos (gobierno) • Créditos de seguridad social • Invitación electrónica • Contratación pública • Sellado de tiempo
  • 21. BibliografíaBibliografía  http://profesores.elo.utfsm.cl/agv/elo322/1s12/project/report/AgulloVivanco  http://www.iyogi.es/sony/vaio-e-series-copia-seguridad-transferencia-datos.  http://www.hardwareyredes.es/2012/transferencia-segura-de-datos- sftp/  http://www.flu-project.com/man-in-the-middle.html  http://www.pergaminovirtual.com.ar/definicion/Man-in-the- middle.html?PHPSESSID=a9a6cfc0d23da686f648df25f34ea7d8  http://kidshealth.org/parent/en_espanol/padres/net_safety_esp.html  http://es.wikipedia.org/wiki/Firmadigital  http://www.heraldo.es/noticias/sociedad/2013/02/10/claves_seguridad_ red_221850_310.html  http://www.cert.fnmt.es/index.php?cha=cit&sec=3&page=219&lang=es