SlideShare una empresa de Scribd logo
1 de 26
Diferencias entre:


        White hat                          Black hat
. Contenido de calidad.          . Contenido oculto.
. Generan contenido propio.      . Copian contenido.
. Uso adecuado de palabras       . Repetición ilógica de una
claves.                          palabra clave.
                                 . Hacen granjas de enlaces (link
. Consiguen enlaces              farming).
éticamente.
                                 . Comentan en blog cosas sin
. Se integran a una comunidad.   sentido (SPAM).
. Protegen la reputación de la   . No les interesa la reputación de
marca.                           la marca para la que trabajan.
Crackers                         Samurai
Un cracker puede definirse        Es un hacker que crackea por la
como un hacker especializado
                                 ley y/o la razón. Es alguien
en romper cadenas y keys de
                                 contratado para investigar fallos
seguridad en aplicaciones
                                 de seguridad, investiga casos de
informáticas, con el único fin
                                 derechos de privacidad. Los
de usar dichas aplicaciones de
                                 samurai desdeñan a los crackers y
manera 100% funcional sin
                                 a todo tipo de vándalos
pagar el costo de las
                                 electrónicos.
respectivas licencias.
Copyhacker                           Bucaneros
Generación de falsificadores         Son comerciantes sucios que
dedicados al crackeo de
Hardware, específicamente en el      venden los productos
sector de tarjetas inteligentes.     crackeados por otros.
Su estrategia radica en establecer   Generalmente comercian con
amistad con los verdaderos           tarjetas de crédito y de acceso
Hackers, para copiarles los          y compran a los copyhackers.
métodos de ruptura y después
venderlos a los "bucaneros"          Son personas sin ningún (o
personajes que serán descritos       escaso) conocimiento de
más adelante.                        informática y electrónica.
Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker
pero su poca formación y sus conocimientos les impiden realizar este sueño. Su
trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma
indiscriminada, cualquier tipo de programa publicado en la red.

Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack o
Crack , simplemente son internautas que se limitan a recopilar información de la red
y a buscar programas que luego ejecutan sin los más mínimos conocimientos,
infectando en algunos casos de virus a sus propios equipos.

Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácil
acceso y también con programas con un grado de dificultad mayor, para lo cual
tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan
lograr su objetivo.
Spammer: Persona o grupo dedicados a la distribución de correo
electrónico no deseado, spam o spamdexing.
La actividad suele resultarles sumamente lucrativa, pero está muy mal vista
por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en
muchos países.


Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redes
telefónicas. Durante un tiempo fue una actividad considerada respetable
entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.
Ejemplos de tipos de
    ataques informáticos

                 Ataques de intromisión
Los hackers publican sus conocimientos en diferentes
páginas web, mismas que son visitadas por personas sin
escrúpulos y sin experiencia en materia de ataque
cibernéticos. “Ellos bajan los programas, los ejecutan y
logran el acceso no autorizados o tiran un servidor”.
“Ellos entran a un equipo, no por el hecho de robar o
hacer daño, sino por conquistar un reto: el estar en
sistemas computacionales de forma no autorizada.
Ataque de espionaje en líneas



 El FBI quiere controlar "todas" las comunicaciones
EL FBI no tiene suficiente con controlar las
comunicaciones por Internet, ahora esta dispuesto a
controlar todo tipo de llamadas, sean por móvil, sean
por teléfono fijo. En esta línea, la agencia federal pidió a
las operadoras de telecomunicaciones que hicieran
cambios en su estructura de redes a fin de facilitar al FBI
su trabajo de vigilancia. Esta solicitud fue realizada a las
compañías de telecomunicaciones que operan en los
EE.UU. a través de un denso documento de 32 paginas.
Ataque de intercepción



Cuando se trata de seguridad en los mensajes, nada supera a la
criptografía cuántica, un método que ofrece una seguridad
perfecta. Los mensajes se envían de forma que nunca pueden ser
descifrados por un fisgón, no importa cómo de poderoso sea.
 Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto en
Canadá dicen que han roto un sistema comercial de criptografía
cuántica hecho por el pionero en tecnología cuántica con sede en
Ginebra ID Quantique, el primer ataque con éxito de este tipo a un
sistema comercialmente disponible.
Así es como lo lograron. Cualquier prueba de que la criptografía
cuántica es perfecta, depende de suposiciones que no siempre son
ciertas en el mundo real. Identifica una de esas debilidades y
encontrarás un agujero que puede ser explotado para hackear
dicho sistema.
Ataque de modificación



El borrado de huellas es una de las tareas mas importantes que
debe realizar el intruso después de ingresar en un sistema, ya que,
si se detecta su ingreso, el administrador buscará como conseguir
"tapar el hueco" de seguridad, evitar ataques futuros e incluso
rastrear al atacante.
Las Huellas son todas las tareas que realizó el intruso en el sistema
y por lo general son almacenadas en Logs (archivo que guarda la
información de lo que se realiza en el sistema) por el sistema
operativo.
Los archivos Logs son una de las principales herramientas (y el
principal enemigo del atacante) con las que cuenta un
administrador para conocer los detalles de las tareas realizadas en
el sistema y la detección de intrusos.
Ataque de denegación de servicio



El ataque a Mastercard es el movimiento más potente en
defensa de Assange aunque no es el único. El grupo ataca
desde hace varias horas también los sistemas informáticos de
los abogados suecos de las dos mujeres que acusan de
abusos sexuales a Assange, en represalia por las medidas
emprendidas, y de la Fiscalía de Suecia por pedir su
extradición a Suecia, éste ha lanzado los ataques de
denegación de servicio (DDOS) -consistente en ejecutar
programas que realizan continuas visitas a un servidor para
bloquearlo- encuadrados en la campaña 'Operation Avenge
Assange' (Operación Vengar a Assange).
Ataque de suplantación



El nuevo tema de phishing
La manía de las fusiones bancarias es un tema que los
delincuentes explotarán a partir de la escasa confianza
de los clientes en el sector bancario.
Para ello, los crackers recurrirán a una ola de ataques de
suplantación de identidad (phishing) que estarían
destinados a engañar a los usuarios para que revelen
información personal, como números de cuentas y
contraseñas.
Ingeniería social



El reporte anual de Symantec resalta que los ciberdelincuentes se
enfocan cada vez más en las empresas. Estos ciberataques
amenazan especialmente la propiedad intelectual vinculada a los
proyectos en las que las empresas están trabajando. Los mails son
siempre puertas de entrada preferidas. A inicios de año, el caballo
de Troya llamado "Hydraq" (que continua activo) utilizó e-mails de
ingeniería social enfocados en un individuo o en un pequeño grupo
de funcionarios para infectar los ordenadores. Si el Hacker logra
engañar al usuario a través de su mail de apariencia legítima, es
decir si logra hacerle abrir un hipervínculo o archivo adjunto,
Hydraq puede infectar el ordenador y permitir al hacker tomar el
control a distancia.
Explica los siguientes delitos
contra la intimidad personal:


 La suplantación de personalidad: la suplantación de
 personalidad, supone hallar cualquier dato de un
 individuo, ya sea una contraseña, tarjeta de crédito o
 cualquier dato como el correo electrónico y su
 contraseña, etc. Para poder suplantar su identidad y así
 poder actuar como el individuo como si se tratase de
 una comunicación oficial , para beneficio del estafador,
 a esto se le conoce como Phishing.
El acoso electrónico: Se trata del uso de la información
informática, como son las redes sociales, mensajería
instantánea, blogs, etc para acosar a alguien, ya sea un
individuo o un grupo, con ataques personales u otros
medios.
Explica ¿Qué es ?


La criptografía y el encriptamiento en Internet:
. Permite encubrir la información enviada en una extensión que es
completamente ilegible por un detector no autorizado. La principal
aplicación de la criptografía es la de proteger información contra
ataques pasivos (en señales de datos PDU) en la comunicación
mediante el proceso de “cifrado” de datos. Este sistema se aplica
en: sistemas celulares y redes de datos.
. Es el proceso para volver ilegible información considerada
importante. La información una vez encriptada sólo puede leerse
aplicándole una clave.
La firma digital y el certificado digital y su utilidad:
. Es un método criptográfico que asegura la identidad del remitente
en un documento digital o electrónico.
. Es un documento digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la vinculación entre la
identidad de un sujeto o entidad (por ejemplo: nombre, dirección y
otros aspectos de identificación) y una clave pública.
. Utilidad: Este tipo de certificados se emplea para comprobar que
una clave pública pertenece a un individuo o entidad. La existencia
de firmas en los certificados aseguran por parte del firmante del
certificado (una autoridad de certificación, por ejemplo) que la
información de identidad y la clave pública perteneciente al usuario
o entidad referida en el certificado digital están vinculadas.
Supuestos prácticos


1. John McKey ha decidido a comprar a través de internet una
fantástica camiseta original de su grupo favorito, Metallica. ¿Qué
debe hacer para llevar a buen término su compra sin que le
estafen?
Hacer un pago contrareembolso. De esta forma, se da cuenta de
que el paquete llega en buen estado y en buenas condiciones.
2. María Papanopoulos sospecha que alguien está utilizando su
“Messenger”. Lo ha notado porque sus amigos le atribuyen
conversaciones que ella no ha tenido, y en horarios en los que ella
no está frente a su ordenador. ¿Qué debe hacer?
 Lo primero que debería de hacer, sería cambiar la contraseña de su
messenger, y después denunciarlo, puesto que están haciendo
suplantación de identidad, y eso es delito.
3. A Rebecca Graham le ha llegado un correo de su
banco en el que le pide que confirme su cuenta. ¿Debe
hacerlo?
No, no debe hacerlo. Las entidades bancarias, nunca
envían correos electrónicos a sus clientes para
confirmar cuentas.
4. Louis Vouitton ha recibido un correo electrónico en
el que se le invita a realizar una transferencia a su
cuenta desde un país africano de una cuantiosa
cantidad de dinero. El se podrá quedar con un 10 % de
esa cantidad. ¿Qué debe hacer? ¿Es esto delito?
. No debe hacer la transferencia.
. Sí, es delito; es un blanqueo de dinero.
5. Elías González quiere darse de alta en el padrón de
San Sebastián de los Reyes (Madrid) pero le piden un
certificado digital para realizarlo por Internet. ¿Cómo
debe conseguirlo?
Debe ir a un tercero de confianza, y acreditarse con la
entidad pública.
6. Ángel Merici se acaba de comprar un portátil. ¿Crees
que debe ponerle un antivirus? ¡¡¡Pero si no tiene
dinero!!!
Puede adquirir un antivirus de software libre, estos
antivirus son gratuitos.
7. Sebastian Cue tiene una empresa de diseño de
mobiliario y no quiere que sus proyectos sean copiados
por otras empresas. ¿Qué puede hacer para proteger
sus ordenadores cada vez que se conecta a Internet?
Tener un antivirus y un cortafuegos que sean especiales
para Spireware y Troyanos.
8. Julianne Barthes está recelosa y cree que alguien
entra en su cuenta de correo. Quiere cambiar su
contraseña. Dale una serie de consejos para que su
contraseña sea segura.

Mezclar en su contraseña números, signos y letras tanto
en mayúscula, como en minúsculas. Los números que
no sean fechas de nacimiento, números de teléfono etc,
porque esos son fáciles de descifrar.
Hecho por:



                 é
º

Más contenido relacionado

La actualidad más candente

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 

La actualidad más candente (20)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
H ackers
H ackersH ackers
H ackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista digital
Revista digitalRevista digital
Revista digital
 

Destacado

Galactinet Blogs Medios Sociales (Influencers y Feminity)
Galactinet Blogs Medios Sociales (Influencers y Feminity)Galactinet Blogs Medios Sociales (Influencers y Feminity)
Galactinet Blogs Medios Sociales (Influencers y Feminity)Carlos Perez
 
Libraries As Microcelebrities Pecha Kucha
Libraries As Microcelebrities Pecha KuchaLibraries As Microcelebrities Pecha Kucha
Libraries As Microcelebrities Pecha KuchaMelissa Renner
 
Clase 11 ex fisico abdomen 2011
Clase 11 ex fisico abdomen 2011Clase 11 ex fisico abdomen 2011
Clase 11 ex fisico abdomen 2011semiologiauach
 
Directorio centros integrales de apoyo a las mujeres e institutos municipales
Directorio centros integrales de apoyo a las mujeres e institutos municipalesDirectorio centros integrales de apoyo a las mujeres e institutos municipales
Directorio centros integrales de apoyo a las mujeres e institutos municipalesInstituto Jalisciense de las Mujeres
 
Entrevista en la Leyenda del Mapa Mudo
Entrevista en la Leyenda del Mapa MudoEntrevista en la Leyenda del Mapa Mudo
Entrevista en la Leyenda del Mapa MudoSolucionsGeografiques
 
Seminário Experiências Partilhadas Bridges | Biografias Oradores e Moderadores
Seminário Experiências Partilhadas Bridges | Biografias Oradores e Moderadores Seminário Experiências Partilhadas Bridges | Biografias Oradores e Moderadores
Seminário Experiências Partilhadas Bridges | Biografias Oradores e Moderadores Caixa Geral Depósitos
 
Typical valencia food
Typical valencia foodTypical valencia food
Typical valencia foodcristinamima
 
Perro Y Gato Publicidad
Perro Y Gato PublicidadPerro Y Gato Publicidad
Perro Y Gato Publicidadguest99b627
 
Wofa presentacion patagonia argentina (español)
Wofa   presentacion patagonia argentina (español)Wofa   presentacion patagonia argentina (español)
Wofa presentacion patagonia argentina (español)Lucas Nemesio
 
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altilloChärlïë JïmënËz
 
Proyecto de formulacion de problemas
Proyecto de formulacion de problemasProyecto de formulacion de problemas
Proyecto de formulacion de problemasJohan Moya
 

Destacado (20)

Smart metalsinvestorkit
Smart metalsinvestorkitSmart metalsinvestorkit
Smart metalsinvestorkit
 
ALTEREGO HOME DESIGN
ALTEREGO  HOME DESIGNALTEREGO  HOME DESIGN
ALTEREGO HOME DESIGN
 
Galactinet Blogs Medios Sociales (Influencers y Feminity)
Galactinet Blogs Medios Sociales (Influencers y Feminity)Galactinet Blogs Medios Sociales (Influencers y Feminity)
Galactinet Blogs Medios Sociales (Influencers y Feminity)
 
Libraries As Microcelebrities Pecha Kucha
Libraries As Microcelebrities Pecha KuchaLibraries As Microcelebrities Pecha Kucha
Libraries As Microcelebrities Pecha Kucha
 
Clase 11 ex fisico abdomen 2011
Clase 11 ex fisico abdomen 2011Clase 11 ex fisico abdomen 2011
Clase 11 ex fisico abdomen 2011
 
Directorio centros integrales de apoyo a las mujeres e institutos municipales
Directorio centros integrales de apoyo a las mujeres e institutos municipalesDirectorio centros integrales de apoyo a las mujeres e institutos municipales
Directorio centros integrales de apoyo a las mujeres e institutos municipales
 
Entrevista en la Leyenda del Mapa Mudo
Entrevista en la Leyenda del Mapa MudoEntrevista en la Leyenda del Mapa Mudo
Entrevista en la Leyenda del Mapa Mudo
 
Seminário Experiências Partilhadas Bridges | Biografias Oradores e Moderadores
Seminário Experiências Partilhadas Bridges | Biografias Oradores e Moderadores Seminário Experiências Partilhadas Bridges | Biografias Oradores e Moderadores
Seminário Experiências Partilhadas Bridges | Biografias Oradores e Moderadores
 
Typical valencia food
Typical valencia foodTypical valencia food
Typical valencia food
 
Perro Y Gato Publicidad
Perro Y Gato PublicidadPerro Y Gato Publicidad
Perro Y Gato Publicidad
 
User First
User FirstUser First
User First
 
Wofa presentacion patagonia argentina (español)
Wofa   presentacion patagonia argentina (español)Wofa   presentacion patagonia argentina (español)
Wofa presentacion patagonia argentina (español)
 
LA CRÓNICA 614
LA CRÓNICA 614LA CRÓNICA 614
LA CRÓNICA 614
 
Presentacion pfc
Presentacion pfcPresentacion pfc
Presentacion pfc
 
Funeraria paso incierto
Funeraria paso inciertoFuneraria paso incierto
Funeraria paso incierto
 
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
 
Artritis septica post iq lca
Artritis septica post iq lcaArtritis septica post iq lca
Artritis septica post iq lca
 
History of the sspx slideshow
History of the sspx slideshowHistory of the sspx slideshow
History of the sspx slideshow
 
Despliegue Y Control
Despliegue Y ControlDespliegue Y Control
Despliegue Y Control
 
Proyecto de formulacion de problemas
Proyecto de formulacion de problemasProyecto de formulacion de problemas
Proyecto de formulacion de problemas
 

Similar a Nuevo trabajo de tic seguridad de redes

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 

Similar a Nuevo trabajo de tic seguridad de redes (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Hackers
HackersHackers
Hackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 

Más de esthermorenoestevez

Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mozilla firefox y google chrome 1
Comparación entre  mozilla firefox y  google chrome 1Comparación entre  mozilla firefox y  google chrome 1
Comparación entre mozilla firefox y google chrome 1esthermorenoestevez
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chromeesthermorenoestevez
 
Comparación entre mocilla firefox y google chrome
Comparación entre  mocilla firefox y  google chromeComparación entre  mocilla firefox y  google chrome
Comparación entre mocilla firefox y google chromeesthermorenoestevez
 
Información textual y documental
Información textual y documentalInformación textual y documental
Información textual y documentalesthermorenoestevez
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilesthermorenoestevez
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilesthermorenoestevez
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilesthermorenoestevez
 
Aplicaciones de las tic en los diversos ámbitos de la ciencia
Aplicaciones de las tic  en los diversos ámbitos de la cienciaAplicaciones de las tic  en los diversos ámbitos de la ciencia
Aplicaciones de las tic en los diversos ámbitos de la cienciaesthermorenoestevez
 
Configuración de periféricos usuales en linex
Configuración de periféricos usuales en linexConfiguración de periféricos usuales en linex
Configuración de periféricos usuales en linexesthermorenoestevez
 
Aportaciones y limitaciones de las tic copia
Aportaciones y limitaciones de las tic   copiaAportaciones y limitaciones de las tic   copia
Aportaciones y limitaciones de las tic copiaesthermorenoestevez
 

Más de esthermorenoestevez (20)

Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mozilla firefox y google chrome 1
Comparación entre  mozilla firefox y  google chrome 1Comparación entre  mozilla firefox y  google chrome 1
Comparación entre mozilla firefox y google chrome 1
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Comparación entre mocilla firefox y google chrome
Comparación entre  mocilla firefox y  google chromeComparación entre  mocilla firefox y  google chrome
Comparación entre mocilla firefox y google chrome
 
Información textual y documental
Información textual y documentalInformación textual y documental
Información textual y documental
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abril
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abril
 
Nueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abrilNueva presentacion de tic subir el 8 de abril
Nueva presentacion de tic subir el 8 de abril
 
Aplicaciones de las tic en los diversos ámbitos de la ciencia
Aplicaciones de las tic  en los diversos ámbitos de la cienciaAplicaciones de las tic  en los diversos ámbitos de la ciencia
Aplicaciones de las tic en los diversos ámbitos de la ciencia
 
Configuración de periféricos usuales en linex
Configuración de periféricos usuales en linexConfiguración de periféricos usuales en linex
Configuración de periféricos usuales en linex
 
Aportaciones y limitaciones de las tic copia
Aportaciones y limitaciones de las tic   copiaAportaciones y limitaciones de las tic   copia
Aportaciones y limitaciones de las tic copia
 
Aportaciones y limitaciones
Aportaciones y limitacionesAportaciones y limitaciones
Aportaciones y limitaciones
 
Esther tic
Esther ticEsther tic
Esther tic
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Lampson y el xerox alt1
Lampson y el xerox alt1Lampson y el xerox alt1
Lampson y el xerox alt1
 
Lampson y el xerox alt1
Lampson y el xerox alt1Lampson y el xerox alt1
Lampson y el xerox alt1
 
Lampson y el xerox alt1
Lampson y el xerox alt1Lampson y el xerox alt1
Lampson y el xerox alt1
 

Nuevo trabajo de tic seguridad de redes

  • 1.
  • 2. Diferencias entre: White hat Black hat . Contenido de calidad. . Contenido oculto. . Generan contenido propio. . Copian contenido. . Uso adecuado de palabras . Repetición ilógica de una claves. palabra clave. . Hacen granjas de enlaces (link . Consiguen enlaces farming). éticamente. . Comentan en blog cosas sin . Se integran a una comunidad. sentido (SPAM). . Protegen la reputación de la . No les interesa la reputación de marca. la marca para la que trabajan.
  • 3. Crackers Samurai Un cracker puede definirse Es un hacker que crackea por la como un hacker especializado ley y/o la razón. Es alguien en romper cadenas y keys de contratado para investigar fallos seguridad en aplicaciones de seguridad, investiga casos de informáticas, con el único fin derechos de privacidad. Los de usar dichas aplicaciones de samurai desdeñan a los crackers y manera 100% funcional sin a todo tipo de vándalos pagar el costo de las electrónicos. respectivas licencias.
  • 4. Copyhacker Bucaneros Generación de falsificadores Son comerciantes sucios que dedicados al crackeo de Hardware, específicamente en el venden los productos sector de tarjetas inteligentes. crackeados por otros. Su estrategia radica en establecer Generalmente comercian con amistad con los verdaderos tarjetas de crédito y de acceso Hackers, para copiarles los y compran a los copyhackers. métodos de ruptura y después venderlos a los "bucaneros" Son personas sin ningún (o personajes que serán descritos escaso) conocimiento de más adelante. informática y electrónica.
  • 5. Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack o Crack , simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.
  • 6. Spammer: Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing. La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países. Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redes telefónicas. Durante un tiempo fue una actividad considerada respetable entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.
  • 7. Ejemplos de tipos de ataques informáticos Ataques de intromisión Los hackers publican sus conocimientos en diferentes páginas web, mismas que son visitadas por personas sin escrúpulos y sin experiencia en materia de ataque cibernéticos. “Ellos bajan los programas, los ejecutan y logran el acceso no autorizados o tiran un servidor”. “Ellos entran a un equipo, no por el hecho de robar o hacer daño, sino por conquistar un reto: el estar en sistemas computacionales de forma no autorizada.
  • 8. Ataque de espionaje en líneas El FBI quiere controlar "todas" las comunicaciones EL FBI no tiene suficiente con controlar las comunicaciones por Internet, ahora esta dispuesto a controlar todo tipo de llamadas, sean por móvil, sean por teléfono fijo. En esta línea, la agencia federal pidió a las operadoras de telecomunicaciones que hicieran cambios en su estructura de redes a fin de facilitar al FBI su trabajo de vigilancia. Esta solicitud fue realizada a las compañías de telecomunicaciones que operan en los EE.UU. a través de un denso documento de 32 paginas.
  • 9. Ataque de intercepción Cuando se trata de seguridad en los mensajes, nada supera a la criptografía cuántica, un método que ofrece una seguridad perfecta. Los mensajes se envían de forma que nunca pueden ser descifrados por un fisgón, no importa cómo de poderoso sea. Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto en Canadá dicen que han roto un sistema comercial de criptografía cuántica hecho por el pionero en tecnología cuántica con sede en Ginebra ID Quantique, el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Así es como lo lograron. Cualquier prueba de que la criptografía cuántica es perfecta, depende de suposiciones que no siempre son ciertas en el mundo real. Identifica una de esas debilidades y encontrarás un agujero que puede ser explotado para hackear dicho sistema.
  • 10. Ataque de modificación El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante. Las Huellas son todas las tareas que realizó el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la información de lo que se realiza en el sistema) por el sistema operativo. Los archivos Logs son una de las principales herramientas (y el principal enemigo del atacante) con las que cuenta un administrador para conocer los detalles de las tareas realizadas en el sistema y la detección de intrusos.
  • 11. Ataque de denegación de servicio El ataque a Mastercard es el movimiento más potente en defensa de Assange aunque no es el único. El grupo ataca desde hace varias horas también los sistemas informáticos de los abogados suecos de las dos mujeres que acusan de abusos sexuales a Assange, en represalia por las medidas emprendidas, y de la Fiscalía de Suecia por pedir su extradición a Suecia, éste ha lanzado los ataques de denegación de servicio (DDOS) -consistente en ejecutar programas que realizan continuas visitas a un servidor para bloquearlo- encuadrados en la campaña 'Operation Avenge Assange' (Operación Vengar a Assange).
  • 12. Ataque de suplantación El nuevo tema de phishing La manía de las fusiones bancarias es un tema que los delincuentes explotarán a partir de la escasa confianza de los clientes en el sector bancario. Para ello, los crackers recurrirán a una ola de ataques de suplantación de identidad (phishing) que estarían destinados a engañar a los usuarios para que revelen información personal, como números de cuentas y contraseñas.
  • 13. Ingeniería social El reporte anual de Symantec resalta que los ciberdelincuentes se enfocan cada vez más en las empresas. Estos ciberataques amenazan especialmente la propiedad intelectual vinculada a los proyectos en las que las empresas están trabajando. Los mails son siempre puertas de entrada preferidas. A inicios de año, el caballo de Troya llamado "Hydraq" (que continua activo) utilizó e-mails de ingeniería social enfocados en un individuo o en un pequeño grupo de funcionarios para infectar los ordenadores. Si el Hacker logra engañar al usuario a través de su mail de apariencia legítima, es decir si logra hacerle abrir un hipervínculo o archivo adjunto, Hydraq puede infectar el ordenador y permitir al hacker tomar el control a distancia.
  • 14. Explica los siguientes delitos contra la intimidad personal: La suplantación de personalidad: la suplantación de personalidad, supone hallar cualquier dato de un individuo, ya sea una contraseña, tarjeta de crédito o cualquier dato como el correo electrónico y su contraseña, etc. Para poder suplantar su identidad y así poder actuar como el individuo como si se tratase de una comunicación oficial , para beneficio del estafador, a esto se le conoce como Phishing.
  • 15. El acoso electrónico: Se trata del uso de la información informática, como son las redes sociales, mensajería instantánea, blogs, etc para acosar a alguien, ya sea un individuo o un grupo, con ataques personales u otros medios.
  • 16. Explica ¿Qué es ? La criptografía y el encriptamiento en Internet: . Permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en: sistemas celulares y redes de datos. . Es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
  • 17. La firma digital y el certificado digital y su utilidad: . Es un método criptográfico que asegura la identidad del remitente en un documento digital o electrónico. . Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. . Utilidad: Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
  • 18. Supuestos prácticos 1. John McKey ha decidido a comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen? Hacer un pago contrareembolso. De esta forma, se da cuenta de que el paquete llega en buen estado y en buenas condiciones.
  • 19. 2. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? Lo primero que debería de hacer, sería cambiar la contraseña de su messenger, y después denunciarlo, puesto que están haciendo suplantación de identidad, y eso es delito.
  • 20. 3. A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo? No, no debe hacerlo. Las entidades bancarias, nunca envían correos electrónicos a sus clientes para confirmar cuentas.
  • 21. 4. Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito? . No debe hacer la transferencia. . Sí, es delito; es un blanqueo de dinero.
  • 22. 5. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Debe ir a un tercero de confianza, y acreditarse con la entidad pública.
  • 23. 6. Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!! Puede adquirir un antivirus de software libre, estos antivirus son gratuitos.
  • 24. 7. Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? Tener un antivirus y un cortafuegos que sean especiales para Spireware y Troyanos.
  • 25. 8. Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura. Mezclar en su contraseña números, signos y letras tanto en mayúscula, como en minúsculas. Los números que no sean fechas de nacimiento, números de teléfono etc, porque esos son fáciles de descifrar.
  • 26. Hecho por: é º