SlideShare una empresa de Scribd logo
Hacker (white hat y black hat):
hackers de sombrero negro, redirecciona los resultados de la búsqueda a páginas de destino
particular, en contra de los términos de servicio de los motores de búsqueda, mientras que los
hackers de sombrero blanco, utilizan métodos que son aprobados por los motores de búsqueda.

                               Cracker y Samurai:

Los crackers utilizan la información para beneficio propio y pueden dañar el dispositivo, mientras
que los Samuráis son utilizados para saber los fallos del sistema hakeando el programa o sistema
operativo son contratados por las mismas empresas creadoras de los programas.

                                         Copyhacker
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector
de tarjetas inteligentes empleadas en sistemas de televisión de pago. Los Copyhackers divagan entre
la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la
tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su
posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo

                                            Bucanero
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Los bucaneros sólo
buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo
tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan
a denominarse " piratas informáticos " .
                                           Lamers
 Son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento.
Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las
grandes oportunidades que brinda Internet. Este es quizás el grupo que más peligro acontece en la
red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver
como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un
programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar
el sistema y después se mofa autodenominandose Hacker.


                                  Script Kiddie
Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata de
simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En
realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se
limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en
la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación.
Newbie
Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de
Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se
baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los
Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su
logro, sino que aprende.

                                        Phreaker
Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la
actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea
habitualmente. En estos últimos tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

                                         Spammer
Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing.
La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los
usuarios y empresas de internet, de hecho es ilegal en muchos países.
SEGUNDO EJERCICIO
Ataques de intromisión:
A este hombre le robaron los archivos de su ordenador.
http://www.forospyware.es/foro-virus-spywares/3937-robo-archivos-mi-ordenador.html
Ataque de espionaje en líneas
Este hombre le han pinchado la red telefonica.

http://www.forocoches.com/foro/showthread.php?t=2352184

Ataque de intercepción:
Le han sustraido sus archivos
http://www.bmwfaq.com/sitemap/t-722709.html


Ataque de modificación

Han detenido aun grupo que se dedicaaba a chantagear tras robar informacion delicada a susu
usuarios.

http://www.forospyware.com/t425378.html

taque de denegación de servicio

La famosa trama de la Policía.

http://es.kioskea.net/forum/affich-1137101-me-han-bloqueado-pc-y-piden-que-pague-100-euros

Ataque de suplantación

Sumplatacion de identidad.

http://www.trecebits.com/2012/05/09/que-pasa-si-suplantan-nuestra-identidad-en-internet/

Ingeniería social

TRAMA DE LA LOTERIA

http://arielbenz.com.ar/2008/09/21/gane-la-loteria-nacional-britanica/
Ejercicio 3
Acoso electronico o ciber boullyng.
Chantaje por ordenador a cambio de favores, esto es causado porque otra persona contiene
información delicada de la otra persona.

http://www.cyberbullying.org/

La suplantación de personalidad.

Uso indevido de datos personales para veneficio propio.


http://windows.microsoft.com/es-ES/windows-vista/What-is-phishing
Cuarto Ejercicio
5- Carmen González ha visto en una página de Internet unas magníficas botas Martens a un
precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y le llegue
una caja vacía?
 Ver si tiene certificados nacionales y opniniones de compradores reales y marcas de seguridad al
comprador
6- .Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha notado
porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que
ella no está frente a su ordenador. Además, Facebook le ha bloqueado las solicitudes de
amistad ¿Qué debe hacer?
Informar a Facebok que le han robado la cuenta y cambiar la contraseña del facebook.Si sigue con
problemas ir a la guardia civil y decirles que te han suplantado la identidad en Internet.

7- A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide que
confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los bancos a
través del correo?
Ese no es el procedimiento a seguir por los bancos, no hay nada de seguridad a trabes del correo
electrónico

8-Has recibido un correo electrónico en el que, con un español deficiente, una persona
desconocida dice que ha es un alto mandatario de un país centroafricano con una enorme
cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta de ahorros para
hacer una transferencia, te podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer?
¿Es esto delito?

O omitir la proposición o denunciar el email con el que te lo han enviado.



9.Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid)
pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?
En una pajina oficial del Estado determinada para esa acción


10- Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un
duro. ¿Crees que debe ponerle un antivirus?
Sí, hay muchos antivirus gratuitos uy fiables.
11, Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus
imágenes sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes?

Ponerlo en Pdf

12-Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos
para que su contraseña sea segura.
Que sea larga, con varios números y con símbolos

Más contenido relacionado

La actualidad más candente

3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
Ultimo
UltimoUltimo
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
W_Segarra
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
LuzVega22
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
Manuel Moreno
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
dianaherrera29
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
Aula De Innovación Pedagogica Ghj-ea
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Hackers
HackersHackers
Hackers
Alvaro Ch M
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
juanmanuel5
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
Doris Marroquin
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
dianacariasb
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
PEDRO Herrera
 

La actualidad más candente (19)

3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Ultimo
UltimoUltimo
Ultimo
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 

Destacado

Norske markedsføringscase i Facebook
Norske markedsføringscase i FacebookNorske markedsføringscase i Facebook
Norske markedsføringscase i Facebook
Synlighet
 
Historia del internet y de la web
Historia del internet y de la webHistoria del internet y de la web
Historia del internet y de la web
Dayaricrc1
 
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
jcarazo
 
Twixer
TwixerTwixer
Palestra Internacional
Palestra InternacionalPalestra Internacional
Palestra Internacional
marranita
 
Tics mayra y natalia
Tics mayra y nataliaTics mayra y natalia
Tics mayra y natalia
NataliaLiz09
 
Computación en la nube cristian ortegas
Computación en la nube cristian ortegasComputación en la nube cristian ortegas
Computación en la nube cristian ortegas
Cristian Ortega
 
Practica 24
Practica 24Practica 24
Practica 24
karinarobles21
 
Conceptos del Sistema Empresa Inteligente
Conceptos del Sistema Empresa InteligenteConceptos del Sistema Empresa Inteligente
Conceptos del Sistema Empresa Inteligente
ADRIANA OLVERA
 
Comercio electrónico para pymes
Comercio electrónico para pymesComercio electrónico para pymes
Comercio electrónico para pymes
Diana Vanesa
 
José Obregon
José ObregonJosé Obregon
José Obregon
nayicabla
 
Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012
lmaslma
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
ivanina2013
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
martinsierra85
 
Cloud computing
Cloud computingCloud computing
Expo economico
Expo economicoExpo economico
Expo economico
Carlos Osnaya
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
guestfc29051
 
De qué hablan los políticos
De qué hablan los políticosDe qué hablan los políticos
De qué hablan los políticos
Ceip Alto Aragón
 
Triduo Pascual
Triduo PascualTriduo Pascual
Proyecto software 2012
Proyecto software 2012Proyecto software 2012
Proyecto software 2012
Carlos yamid F
 

Destacado (20)

Norske markedsføringscase i Facebook
Norske markedsføringscase i FacebookNorske markedsføringscase i Facebook
Norske markedsføringscase i Facebook
 
Historia del internet y de la web
Historia del internet y de la webHistoria del internet y de la web
Historia del internet y de la web
 
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
 
Twixer
TwixerTwixer
Twixer
 
Palestra Internacional
Palestra InternacionalPalestra Internacional
Palestra Internacional
 
Tics mayra y natalia
Tics mayra y nataliaTics mayra y natalia
Tics mayra y natalia
 
Computación en la nube cristian ortegas
Computación en la nube cristian ortegasComputación en la nube cristian ortegas
Computación en la nube cristian ortegas
 
Practica 24
Practica 24Practica 24
Practica 24
 
Conceptos del Sistema Empresa Inteligente
Conceptos del Sistema Empresa InteligenteConceptos del Sistema Empresa Inteligente
Conceptos del Sistema Empresa Inteligente
 
Comercio electrónico para pymes
Comercio electrónico para pymesComercio electrónico para pymes
Comercio electrónico para pymes
 
José Obregon
José ObregonJosé Obregon
José Obregon
 
Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Expo economico
Expo economicoExpo economico
Expo economico
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
De qué hablan los políticos
De qué hablan los políticosDe qué hablan los políticos
De qué hablan los políticos
 
Triduo Pascual
Triduo PascualTriduo Pascual
Triduo Pascual
 
Proyecto software 2012
Proyecto software 2012Proyecto software 2012
Proyecto software 2012
 

Similar a Seguridad en redes

Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
Marco Carranza
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
magdaperezpilo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
magdaperezpilo
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
oscardario89
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Spam
SpamSpam
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
Rene Riera
Rene RieraRene Riera
Rene Riera
rriera
 

Similar a Seguridad en redes (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Spam
SpamSpam
Spam
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 

Último

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 

Último (20)

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 

Seguridad en redes

  • 1. Hacker (white hat y black hat): hackers de sombrero negro, redirecciona los resultados de la búsqueda a páginas de destino particular, en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son aprobados por los motores de búsqueda. Cracker y Samurai: Los crackers utilizan la información para beneficio propio y pueden dañar el dispositivo, mientras que los Samuráis son utilizados para saber los fallos del sistema hakeando el programa o sistema operativo son contratados por las mismas empresas creadoras de los programas. Copyhacker Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo Bucanero Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " . Lamers Son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominandose Hacker. Script Kiddie Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación.
  • 2. Newbie Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. Phreaker Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. En estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Spammer Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing. La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países.
  • 3. SEGUNDO EJERCICIO Ataques de intromisión: A este hombre le robaron los archivos de su ordenador. http://www.forospyware.es/foro-virus-spywares/3937-robo-archivos-mi-ordenador.html Ataque de espionaje en líneas Este hombre le han pinchado la red telefonica. http://www.forocoches.com/foro/showthread.php?t=2352184 Ataque de intercepción: Le han sustraido sus archivos http://www.bmwfaq.com/sitemap/t-722709.html Ataque de modificación Han detenido aun grupo que se dedicaaba a chantagear tras robar informacion delicada a susu usuarios. http://www.forospyware.com/t425378.html taque de denegación de servicio La famosa trama de la Policía. http://es.kioskea.net/forum/affich-1137101-me-han-bloqueado-pc-y-piden-que-pague-100-euros Ataque de suplantación Sumplatacion de identidad. http://www.trecebits.com/2012/05/09/que-pasa-si-suplantan-nuestra-identidad-en-internet/ Ingeniería social TRAMA DE LA LOTERIA http://arielbenz.com.ar/2008/09/21/gane-la-loteria-nacional-britanica/
  • 4. Ejercicio 3 Acoso electronico o ciber boullyng. Chantaje por ordenador a cambio de favores, esto es causado porque otra persona contiene información delicada de la otra persona. http://www.cyberbullying.org/ La suplantación de personalidad. Uso indevido de datos personales para veneficio propio. http://windows.microsoft.com/es-ES/windows-vista/What-is-phishing
  • 5. Cuarto Ejercicio 5- Carmen González ha visto en una página de Internet unas magníficas botas Martens a un precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y le llegue una caja vacía? Ver si tiene certificados nacionales y opniniones de compradores reales y marcas de seguridad al comprador 6- .Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. Además, Facebook le ha bloqueado las solicitudes de amistad ¿Qué debe hacer? Informar a Facebok que le han robado la cuenta y cambiar la contraseña del facebook.Si sigue con problemas ir a la guardia civil y decirles que te han suplantado la identidad en Internet. 7- A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide que confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los bancos a través del correo? Ese no es el procedimiento a seguir por los bancos, no hay nada de seguridad a trabes del correo electrónico 8-Has recibido un correo electrónico en el que, con un español deficiente, una persona desconocida dice que ha es un alto mandatario de un país centroafricano con una enorme cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta de ahorros para hacer una transferencia, te podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito? O omitir la proposición o denunciar el email con el que te lo han enviado. 9.Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? En una pajina oficial del Estado determinada para esa acción 10- Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un duro. ¿Crees que debe ponerle un antivirus? Sí, hay muchos antivirus gratuitos uy fiables. 11, Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus imágenes sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes? Ponerlo en Pdf 12-Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos para que su contraseña sea segura. Que sea larga, con varios números y con símbolos