El documento describe diferentes tipos de hackers y sus actividades, incluyendo hackers de sombrero blanco que aseguran sistemas y hackers de sombrero negro que los atacan. También describe delitos contra la privacidad como el acoso electrónico y la suplantación de identidad. Explica conceptos clave como la criptografía, el encriptamiento, la firma digital y los certificados digitales para proteger la información. Finalmente, presenta supuestos prácticos sobre temas de seguridad en internet.
2. Diferencia entre los siguiente
tipos de hackers:
•
•
•
Hacker (white hat y black hat) : Hacker de sombrero blanco : Se
refiere a una ética de hacker que asegura y protege los sistemas de
TIC. Hacker de sombrero negro: rompen sistemas de seguridad de
ordenadores , colapsando servidores , apoderándose de redes o
infectándolas.
Copyhacker y bucanero : Copyhacker: persona dedicada a falsificar y
crackear el hardware , su estrategia es establecer amistad con los
verdaderos hackers y copiarles los métodos y después venderlos a
bucaneros. Bucaneros: Comerciante que depende de la red para su
actividad. No tienen formación informática , pero si formación de
negocios.
Cracker y Samurai : Cracker: Utiliza sus conocimientos para invadir
sistemas, descifrar claves o contraseñas . Samurai:Alguien contratado
para corregir fallos en seguridad , investiga casos de derecho de
privacidad.
3. •
•
•
•
•
Spammer: Utilizan diversas técnicas para conseguir las largas listas de
correo que necesitan para su actividad, generalmente a traves de robots
o programas automáticos.
Phreaker:se caracterizan por tener valiosos conocimientos de telefonía
terrestre y móvil , incluso más que los propios técnicos de las compañías
telefónicas.
Lammer: Persona que presume de ser pirata informático y solo intenta
utilizar programas sencillos creados por los propios hackers.
Script Kiddie: Un simple usuario de internet sin mucho conocimiento de
crackeo o hackeo , se limita a recopilar infomación de la red y a buscar
programas que infecta con virus.
Newbie: una persona que sin proponérselo tropieza con una página donde
existen descargas de buenos programas de hackeo , las descarga y
trbaja con ellas.
4. Ejemplos de ataques
informáticos:
•
•
•
•
•
•
•
Ataque de intromisión
Ataque de espionaje en línea
Ataque de modificación
Ingeniería social
Ataque de denegación de servicio
Ataque de suplantación
Ataque de intercepción
5. Explicación de dos delitos contra
la intimidad personal:
•
•
Acoso electrónico :uso de información electrónica como un correo
electrónico , para acosar a un individuo mediante ataques personales . Es
de voluntad propia e implica daño recurrente y repetitivo.
Suplantación de identidad : forma de engañar a los usuarios mediante un
mensaje de una página web fraudulenta para que rebele información
personal o financiera.
6. ¿Qué es la criptografía y el
encriptamiento en internet?
• Criptografía: permite encubrir una información
enviada que es totalmente iligible por un detector. La
principal aplicación es proteger la información contra
ataques pasivos en la comunicación.
• Encriptamiento: es una manera de codificar la
información para protegerla. Se usa para que no
puedan ser descifrazos los archivos o mensajes si se
interceptan.
7. ¿Qué es la firma digital y su
utilidad?
• Firma digital: es un mecanismo que permite al receptor de un
mensaje firmado determinar la autenticidad del mensaje y
comprobar que no ha sido alterado.
• Certificado digital : documento firmado electrónicamente por un
prestador de servicios de certificación que vincula unos datos de
verificación y confirma la identidad de la firma. Permite al
firmante identificarse en internet.
8. Supuestos Prácticos
•
•
•
•
•
•
•
•
5. Pagar con el PayPal o contrarrembolso.
6. Para terminar con esto , selecciona “Sesiones activas” si ves alguna
rara , dale a finalizar actividad. Después de esto cambiar contraseña y
correo.
7.No, nunca lo hacen.
8. No debes confiar en esto porque pueden robar el dinero de tu cuenta.
Sí , es delito.
9.Pues registrándose y siguiendo los pasos.
10.Sí debe ponerlo.
11.Subir sus imágenes a Flickr.
12.Que sea una contraseña fácil de recordar e inusual que altere
números y letras.