2. Diferencias entre:
White hat Black hat
. Contenido de calidad. . Contenido oculto.
. Generan contenido propio. . Copian contenido.
. Uso adecuado de palabras . Repetición ilógica de una
claves. palabra clave.
. Hacen granjas de enlaces (link
. Consiguen enlaces farming).
éticamente.
. Comentan en blog cosas sin
. Se integran a una comunidad. sentido (SPAM).
. Protegen la reputación de la . No les interesa la reputación de
marca. la marca para la que trabajan.
3. Crackers Samurai
Un cracker puede definirse Es un hacker que crackea por la
como un hacker especializado
ley y/o la razón. Es alguien
en romper cadenas y keys de
contratado para investigar fallos
seguridad en aplicaciones
de seguridad, investiga casos de
informáticas, con el único fin
derechos de privacidad. Los
de usar dichas aplicaciones de
samurai desdeñan a los crackers y
manera 100% funcional sin
a todo tipo de vándalos
pagar el costo de las
electrónicos.
respectivas licencias.
4. Copyhacker Bucaneros
Generación de falsificadores Son comerciantes sucios que
dedicados al crackeo de
Hardware, específicamente en el venden los productos
sector de tarjetas inteligentes. crackeados por otros.
Su estrategia radica en establecer Generalmente comercian con
amistad con los verdaderos tarjetas de crédito y de acceso
Hackers, para copiarles los y compran a los copyhackers.
métodos de ruptura y después
venderlos a los "bucaneros" Son personas sin ningún (o
personajes que serán descritos escaso) conocimiento de
más adelante. informática y electrónica.
5. Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker
pero su poca formación y sus conocimientos les impiden realizar este sueño. Su
trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma
indiscriminada, cualquier tipo de programa publicado en la red.
Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack o
Crack , simplemente son internautas que se limitan a recopilar información de la red
y a buscar programas que luego ejecutan sin los más mínimos conocimientos,
infectando en algunos casos de virus a sus propios equipos.
Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácil
acceso y también con programas con un grado de dificultad mayor, para lo cual
tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan
lograr su objetivo.
6. Spammer: Persona o grupo dedicados a la distribución de correo
electrónico no deseado, spam o spamdexing.
La actividad suele resultarles sumamente lucrativa, pero está muy mal vista
por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en
muchos países.
Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redes
telefónicas. Durante un tiempo fue una actividad considerada respetable
entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.
7. Ejemplos de tipos de
ataques informáticos
Ataques de intromisión
Los hackers publican sus conocimientos en diferentes
páginas web, mismas que son visitadas por personas sin
escrúpulos y sin experiencia en materia de ataque
cibernéticos. “Ellos bajan los programas, los ejecutan y
logran el acceso no autorizados o tiran un servidor”.
“Ellos entran a un equipo, no por el hecho de robar o
hacer daño, sino por conquistar un reto: el estar en
sistemas computacionales de forma no autorizada.
8. Ataque de espionaje en líneas
El FBI quiere controlar "todas" las comunicaciones
EL FBI no tiene suficiente con controlar las
comunicaciones por Internet, ahora esta dispuesto a
controlar todo tipo de llamadas, sean por móvil, sean
por teléfono fijo. En esta línea, la agencia federal pidió a
las operadoras de telecomunicaciones que hicieran
cambios en su estructura de redes a fin de facilitar al FBI
su trabajo de vigilancia. Esta solicitud fue realizada a las
compañías de telecomunicaciones que operan en los
EE.UU. a través de un denso documento de 32 paginas.
9. Ataque de intercepción
Cuando se trata de seguridad en los mensajes, nada supera a la
criptografía cuántica, un método que ofrece una seguridad
perfecta. Los mensajes se envían de forma que nunca pueden ser
descifrados por un fisgón, no importa cómo de poderoso sea.
Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto en
Canadá dicen que han roto un sistema comercial de criptografía
cuántica hecho por el pionero en tecnología cuántica con sede en
Ginebra ID Quantique, el primer ataque con éxito de este tipo a un
sistema comercialmente disponible.
Así es como lo lograron. Cualquier prueba de que la criptografía
cuántica es perfecta, depende de suposiciones que no siempre son
ciertas en el mundo real. Identifica una de esas debilidades y
encontrarás un agujero que puede ser explotado para hackear
dicho sistema.
10. Ataque de modificación
El borrado de huellas es una de las tareas mas importantes que
debe realizar el intruso después de ingresar en un sistema, ya que,
si se detecta su ingreso, el administrador buscará como conseguir
"tapar el hueco" de seguridad, evitar ataques futuros e incluso
rastrear al atacante.
Las Huellas son todas las tareas que realizó el intruso en el sistema
y por lo general son almacenadas en Logs (archivo que guarda la
información de lo que se realiza en el sistema) por el sistema
operativo.
Los archivos Logs son una de las principales herramientas (y el
principal enemigo del atacante) con las que cuenta un
administrador para conocer los detalles de las tareas realizadas en
el sistema y la detección de intrusos.
11. Ataque de denegación de servicio
El ataque a Mastercard es el movimiento más potente en
defensa de Assange aunque no es el único. El grupo ataca
desde hace varias horas también los sistemas informáticos de
los abogados suecos de las dos mujeres que acusan de
abusos sexuales a Assange, en represalia por las medidas
emprendidas, y de la Fiscalía de Suecia por pedir su
extradición a Suecia, éste ha lanzado los ataques de
denegación de servicio (DDOS) -consistente en ejecutar
programas que realizan continuas visitas a un servidor para
bloquearlo- encuadrados en la campaña 'Operation Avenge
Assange' (Operación Vengar a Assange).
12. Ataque de suplantación
El nuevo tema de phishing
La manía de las fusiones bancarias es un tema que los
delincuentes explotarán a partir de la escasa confianza
de los clientes en el sector bancario.
Para ello, los crackers recurrirán a una ola de ataques de
suplantación de identidad (phishing) que estarían
destinados a engañar a los usuarios para que revelen
información personal, como números de cuentas y
contraseñas.
13. Ingeniería social
El reporte anual de Symantec resalta que los ciberdelincuentes se
enfocan cada vez más en las empresas. Estos ciberataques
amenazan especialmente la propiedad intelectual vinculada a los
proyectos en las que las empresas están trabajando. Los mails son
siempre puertas de entrada preferidas. A inicios de año, el caballo
de Troya llamado "Hydraq" (que continua activo) utilizó e-mails de
ingeniería social enfocados en un individuo o en un pequeño grupo
de funcionarios para infectar los ordenadores. Si el Hacker logra
engañar al usuario a través de su mail de apariencia legítima, es
decir si logra hacerle abrir un hipervínculo o archivo adjunto,
Hydraq puede infectar el ordenador y permitir al hacker tomar el
control a distancia.
14. Explica los siguientes delitos
contra la intimidad personal:
La suplantación de personalidad: la suplantación de
personalidad, supone hallar cualquier dato de un
individuo, ya sea una contraseña, tarjeta de crédito o
cualquier dato como el correo electrónico y su
contraseña, etc. Para poder suplantar su identidad y así
poder actuar como el individuo como si se tratase de
una comunicación oficial , para beneficio del estafador,
a esto se le conoce como Phishing.
15. El acoso electrónico: Se trata del uso de la información
informática, como son las redes sociales, mensajería
instantánea, blogs, etc para acosar a alguien, ya sea un
individuo o un grupo, con ataques personales u otros
medios.
16. Explica ¿Qué es ?
La criptografía y el encriptamiento en Internet:
. Permite encubrir la información enviada en una extensión que es
completamente ilegible por un detector no autorizado. La principal
aplicación de la criptografía es la de proteger información contra
ataques pasivos (en señales de datos PDU) en la comunicación
mediante el proceso de “cifrado” de datos. Este sistema se aplica
en: sistemas celulares y redes de datos.
. Es el proceso para volver ilegible información considerada
importante. La información una vez encriptada sólo puede leerse
aplicándole una clave.
17. La firma digital y el certificado digital y su utilidad:
. Es un método criptográfico que asegura la identidad del remitente
en un documento digital o electrónico.
. Es un documento digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la vinculación entre la
identidad de un sujeto o entidad (por ejemplo: nombre, dirección y
otros aspectos de identificación) y una clave pública.
. Utilidad: Este tipo de certificados se emplea para comprobar que
una clave pública pertenece a un individuo o entidad. La existencia
de firmas en los certificados aseguran por parte del firmante del
certificado (una autoridad de certificación, por ejemplo) que la
información de identidad y la clave pública perteneciente al usuario
o entidad referida en el certificado digital están vinculadas.
18. Supuestos prácticos
1. John McKey ha decidido a comprar a través de internet una
fantástica camiseta original de su grupo favorito, Metallica. ¿Qué
debe hacer para llevar a buen término su compra sin que le
estafen?
Hacer un pago contrareembolso. De esta forma, se da cuenta de
que el paquete llega en buen estado y en buenas condiciones.
19. 2. María Papanopoulos sospecha que alguien está utilizando su
“Messenger”. Lo ha notado porque sus amigos le atribuyen
conversaciones que ella no ha tenido, y en horarios en los que ella
no está frente a su ordenador. ¿Qué debe hacer?
Lo primero que debería de hacer, sería cambiar la contraseña de su
messenger, y después denunciarlo, puesto que están haciendo
suplantación de identidad, y eso es delito.
20. 3. A Rebecca Graham le ha llegado un correo de su
banco en el que le pide que confirme su cuenta. ¿Debe
hacerlo?
No, no debe hacerlo. Las entidades bancarias, nunca
envían correos electrónicos a sus clientes para
confirmar cuentas.
21. 4. Louis Vouitton ha recibido un correo electrónico en
el que se le invita a realizar una transferencia a su
cuenta desde un país africano de una cuantiosa
cantidad de dinero. El se podrá quedar con un 10 % de
esa cantidad. ¿Qué debe hacer? ¿Es esto delito?
. No debe hacer la transferencia.
. Sí, es delito; es un blanqueo de dinero.
22. 5. Elías González quiere darse de alta en el padrón de
San Sebastián de los Reyes (Madrid) pero le piden un
certificado digital para realizarlo por Internet. ¿Cómo
debe conseguirlo?
Debe ir a un tercero de confianza, y acreditarse con la
entidad pública.
23. 6. Ángel Merici se acaba de comprar un portátil. ¿Crees
que debe ponerle un antivirus? ¡¡¡Pero si no tiene
dinero!!!
Puede adquirir un antivirus de software libre, estos
antivirus son gratuitos.
24. 7. Sebastian Cue tiene una empresa de diseño de
mobiliario y no quiere que sus proyectos sean copiados
por otras empresas. ¿Qué puede hacer para proteger
sus ordenadores cada vez que se conecta a Internet?
Tener un antivirus y un cortafuegos que sean especiales
para Spireware y Troyanos.
25. 8. Julianne Barthes está recelosa y cree que alguien
entra en su cuenta de correo. Quiere cambiar su
contraseña. Dale una serie de consejos para que su
contraseña sea segura.
Mezclar en su contraseña números, signos y letras tanto
en mayúscula, como en minúsculas. Los números que
no sean fechas de nacimiento, números de teléfono etc,
porque esos son fáciles de descifrar.