SlideShare una empresa de Scribd logo
1 de 8
Seguridad en Redes
Carlos Campón Ordiales
Maria Pozo Ferrer
Diferencia entre los siguiente
tipos de hackers:
•

•

•

Hacker (white hat y black hat) : Hacker de sombrero blanco : Se
refiere a una ética de hacker que asegura y protege los sistemas de
TIC. Hacker de sombrero negro: rompen sistemas de seguridad de
ordenadores , colapsando servidores , apoderándose de redes o
infectándolas.
Copyhacker y bucanero : Copyhacker: persona dedicada a falsificar y
crackear el hardware , su estrategia es establecer amistad con los
verdaderos hackers y copiarles los métodos y después venderlos a
bucaneros. Bucaneros: Comerciante que depende de la red para su
actividad. No tienen formación informática , pero si formación de
negocios.
Cracker y Samurai : Cracker: Utiliza sus conocimientos para invadir
sistemas, descifrar claves o contraseñas . Samurai:Alguien contratado
para corregir fallos en seguridad , investiga casos de derecho de
privacidad.
•

•

•
•

•

Spammer: Utilizan diversas técnicas para conseguir las largas listas de
correo que necesitan para su actividad, generalmente a traves de robots
o programas automáticos.
Phreaker:se caracterizan por tener valiosos conocimientos de telefonía
terrestre y móvil , incluso más que los propios técnicos de las compañías
telefónicas.
Lammer: Persona que presume de ser pirata informático y solo intenta
utilizar programas sencillos creados por los propios hackers.
Script Kiddie: Un simple usuario de internet sin mucho conocimiento de
crackeo o hackeo , se limita a recopilar infomación de la red y a buscar
programas que infecta con virus.
Newbie: una persona que sin proponérselo tropieza con una página donde
existen descargas de buenos programas de hackeo , las descarga y
trbaja con ellas.
Ejemplos de ataques
informáticos:
•
•
•
•
•
•
•

Ataque de intromisión
Ataque de espionaje en línea
Ataque de modificación
Ingeniería social
Ataque de denegación de servicio
Ataque de suplantación
Ataque de intercepción
Explicación de dos delitos contra
la intimidad personal:
•

•

Acoso electrónico :uso de información electrónica como un correo
electrónico , para acosar a un individuo mediante ataques personales . Es
de voluntad propia e implica daño recurrente y repetitivo.
Suplantación de identidad : forma de engañar a los usuarios mediante un
mensaje de una página web fraudulenta para que rebele información
personal o financiera.
¿Qué es la criptografía y el
encriptamiento en internet?
• Criptografía: permite encubrir una información
enviada que es totalmente iligible por un detector. La
principal aplicación es proteger la información contra
ataques pasivos en la comunicación.
• Encriptamiento: es una manera de codificar la
información para protegerla. Se usa para que no
puedan ser descifrazos los archivos o mensajes si se
interceptan.
¿Qué es la firma digital y su
utilidad?
• Firma digital: es un mecanismo que permite al receptor de un
mensaje firmado determinar la autenticidad del mensaje y
comprobar que no ha sido alterado.
• Certificado digital : documento firmado electrónicamente por un
prestador de servicios de certificación que vincula unos datos de
verificación y confirma la identidad de la firma. Permite al
firmante identificarse en internet.
Supuestos Prácticos
•
•

•
•
•
•
•
•

5. Pagar con el PayPal o contrarrembolso.
6. Para terminar con esto , selecciona “Sesiones activas” si ves alguna
rara , dale a finalizar actividad. Después de esto cambiar contraseña y
correo.
7.No, nunca lo hacen.
8. No debes confiar en esto porque pueden robar el dinero de tu cuenta.
Sí , es delito.
9.Pues registrándose y siguiendo los pasos.
10.Sí debe ponerlo.
11.Subir sus imágenes a Flickr.
12.Que sea una contraseña fácil de recordar e inusual que altere
números y letras.

Más contenido relacionado

La actualidad más candente (20)

Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Tp3
Tp3Tp3
Tp3
 
Hackers
HackersHackers
Hackers
 
Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02
 
Deirdre cisneros
Deirdre cisnerosDeirdre cisneros
Deirdre cisneros
 
Hackers
HackersHackers
Hackers
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Hackers
HackersHackers
Hackers
 
VIRUS
VIRUSVIRUS
VIRUS
 
act. 5
act. 5act. 5
act. 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Tp2
Tp2Tp2
Tp2
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 

Similar a juju (20)

Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 

Más de carlosmontijo97 (13)

Spanish pollution
Spanish pollution Spanish pollution
Spanish pollution
 
Roman monuments in extremadura
Roman monuments in extremaduraRoman monuments in extremadura
Roman monuments in extremadura
 
Green menu
Green menu Green menu
Green menu
 
Se lia4
Se lia4Se lia4
Se lia4
 
Solidaridad
SolidaridadSolidaridad
Solidaridad
 
ffJeje
ffJejeffJeje
ffJeje
 
jdjdjdjd
jdjdjdjdjdjdjdjd
jdjdjdjd
 
Segundo trabajo de tic mario
Segundo trabajo de tic marioSegundo trabajo de tic mario
Segundo trabajo de tic mario
 
mario
mariomario
mario
 
TIC7
TIC7TIC7
TIC7
 
Gnu carlos maria
Gnu carlos mariaGnu carlos maria
Gnu carlos maria
 
Respuestas de opinión
Respuestas de opiniónRespuestas de opinión
Respuestas de opinión
 
Prueba de tic presentacion
Prueba de tic presentacionPrueba de tic presentacion
Prueba de tic presentacion
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

juju

  • 1. Seguridad en Redes Carlos Campón Ordiales Maria Pozo Ferrer
  • 2. Diferencia entre los siguiente tipos de hackers: • • • Hacker (white hat y black hat) : Hacker de sombrero blanco : Se refiere a una ética de hacker que asegura y protege los sistemas de TIC. Hacker de sombrero negro: rompen sistemas de seguridad de ordenadores , colapsando servidores , apoderándose de redes o infectándolas. Copyhacker y bucanero : Copyhacker: persona dedicada a falsificar y crackear el hardware , su estrategia es establecer amistad con los verdaderos hackers y copiarles los métodos y después venderlos a bucaneros. Bucaneros: Comerciante que depende de la red para su actividad. No tienen formación informática , pero si formación de negocios. Cracker y Samurai : Cracker: Utiliza sus conocimientos para invadir sistemas, descifrar claves o contraseñas . Samurai:Alguien contratado para corregir fallos en seguridad , investiga casos de derecho de privacidad.
  • 3. • • • • • Spammer: Utilizan diversas técnicas para conseguir las largas listas de correo que necesitan para su actividad, generalmente a traves de robots o programas automáticos. Phreaker:se caracterizan por tener valiosos conocimientos de telefonía terrestre y móvil , incluso más que los propios técnicos de las compañías telefónicas. Lammer: Persona que presume de ser pirata informático y solo intenta utilizar programas sencillos creados por los propios hackers. Script Kiddie: Un simple usuario de internet sin mucho conocimiento de crackeo o hackeo , se limita a recopilar infomación de la red y a buscar programas que infecta con virus. Newbie: una persona que sin proponérselo tropieza con una página donde existen descargas de buenos programas de hackeo , las descarga y trbaja con ellas.
  • 4. Ejemplos de ataques informáticos: • • • • • • • Ataque de intromisión Ataque de espionaje en línea Ataque de modificación Ingeniería social Ataque de denegación de servicio Ataque de suplantación Ataque de intercepción
  • 5. Explicación de dos delitos contra la intimidad personal: • • Acoso electrónico :uso de información electrónica como un correo electrónico , para acosar a un individuo mediante ataques personales . Es de voluntad propia e implica daño recurrente y repetitivo. Suplantación de identidad : forma de engañar a los usuarios mediante un mensaje de una página web fraudulenta para que rebele información personal o financiera.
  • 6. ¿Qué es la criptografía y el encriptamiento en internet? • Criptografía: permite encubrir una información enviada que es totalmente iligible por un detector. La principal aplicación es proteger la información contra ataques pasivos en la comunicación. • Encriptamiento: es una manera de codificar la información para protegerla. Se usa para que no puedan ser descifrazos los archivos o mensajes si se interceptan.
  • 7. ¿Qué es la firma digital y su utilidad? • Firma digital: es un mecanismo que permite al receptor de un mensaje firmado determinar la autenticidad del mensaje y comprobar que no ha sido alterado. • Certificado digital : documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación y confirma la identidad de la firma. Permite al firmante identificarse en internet.
  • 8. Supuestos Prácticos • • • • • • • • 5. Pagar con el PayPal o contrarrembolso. 6. Para terminar con esto , selecciona “Sesiones activas” si ves alguna rara , dale a finalizar actividad. Después de esto cambiar contraseña y correo. 7.No, nunca lo hacen. 8. No debes confiar en esto porque pueden robar el dinero de tu cuenta. Sí , es delito. 9.Pues registrándose y siguiendo los pasos. 10.Sí debe ponerlo. 11.Subir sus imágenes a Flickr. 12.Que sea una contraseña fácil de recordar e inusual que altere números y letras.