SlideShare una empresa de Scribd logo
1 de 39
Seguridad en redes
Diferencia de: Hacker  (white hat y black hat) Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones,zapatillas o equipos tigre. Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
 
Diferencias: Cracker y Samurai También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.
 
Diferencias: Copyhacker y Bucanero. Copyhackers : Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados mas adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero. Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.
 
Diferencias: Lammer, Script kiddie y Newbie. Lamers : Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominandose Hacker. También emplean de forma habitual programas Sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado. Toda una negligencia en un terreno tan delicado.
Script Kiddie : Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podrían llamarse los “ pulsabotones “ de la ReD. Los Kiddies en realidad no son utiles en el progreso del Hacking Newbie : Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. .
 
Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing. La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países. Spammer
 
Phreaker Individuo de alta capacidad en el manejo y manipulación de las redes telefónicas, las cuales utiliza para obtener cierta información de redes ajenas. En muchas ocasiones se pone en juego este tipo de prácticas para evadir el pago de los recibos telefónicos.
 
Tipos de ataques informáticos.
Ataques de intromisión Por ejemplo, un cracker sudafricano podría ingresar a un sistema informático ubicado en Inglaterra, posteriormente ingresar a un sistema australiano, luego a uno en China, y desde allí ingresar al del pentágono.
Ataque de espionaje en líneas En 1999, las compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas al espionaje corporativo
Ataque de intercepción Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
Ataque de modificación Los ataques de modificación del tráfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a través de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legítimo, para facili- tar de este modo las actividades de intercepta- ción de datos
Ataque de denegación de servicio Las redes botnets suelen ser utilizadas con estos fines, pudiendo lograr que todos los equipos zombis realicen el ataque contra el objetivo de forma simultánea, logrando mayor efectividad en el ataque. Un ejemplo de esto son los ataques contra la SGAE, o aquellos derivados contra PayPal, Visa y Mastercad a raíz del incidente de Wikileaks.
Ataque de suplantación PayPal y eBay son las compañías que más ataques de 'phising' o suplantación de identidad sufren mientras que Facebook ha subido hasta la cuarta posición en este tipo de ataques, según un informe de la empresa de seguridad BitDefender.
Ingeniería social La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus proyectos sin que nos demos por sabidos.
La suplantación de personalidad.  La suplantación de personalidad únicamente es delito si la conducta encaja perfectamente en el tipo penal del artículo 401, es decir, si lo que se usurpa es el estado civil de otro. En este caso, la conducta puede ser castigada con la pena de prisión de seis meses a tres años. Si lo que se hace es simplemente crear un perfil inventado o con datos falsos, la conducta no encajaría en el tipo penal y no podría ser considerada delito; por tanto, el hecho de inventarse datos falsos para participar en una red social no es constitutivo del delito de usurpación de estado civil .
El acoso electrónico  Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente.
La criptografía La criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje.
 
El encriptamiento en Internet.  El encriptamiento abarca diversos métodos de convertir un texto normal en signos ilegibles (texto cifrado), que protege al texto de lectores y usuarios no autorizados. El receptor del texto encriptado utiliza una “clave” para devolver el texto a su forma original.
La firma digital Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
El certificado digital El certificado digital es un sistema de acreditación que permite a las partes tener confianza en las transacciones en Internet, por tanto, garantiza la identidad de su poseedor en Internet mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación.
Supuestos prácticos
John McKey ha decidido a comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen? Hacerse una cuenta en el pay-pal que es una empresa que se dedica a mantener el dinero en una cuenta a la que solo puede acceder el vendedor y el comprador
María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? Cambiar la contraseña, o, podía cerrar la cuenta y crearse otra.
A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo? Debe llamar primero al banco para verificar,esa petición, si es real,más tarde puede proceder a dar su número de cuneta.
Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito? Debe rechazar el correo, o marcarlo como spam, y después si le apetece puede avisar a la autoridad por que es dinero negro.
Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Debe ir a su ayuntamiento, o pedirlo por email. Y más tarde entrengarlo , en San Sebastián de los Reyes.
Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!! Puede descargarse un antivirus online y gratuito, por ejemplo Avira.
Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? Puede encriptar su red,o la de su empresa.
Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura. Nunca ponga su nombre como contraseña, tampoco  nombre la contraseña en conversacion, añadir signos de puntuación, y números.
CREADORES: José García Ortiz Guillermo Gallego Ávila

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Karla
KarlaKarla
Karla
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 

Destacado

Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...Benjamin Jörissen
 
Planificaciones del 21 al 25 de noviembre
Planificaciones del 21 al 25 de noviembrePlanificaciones del 21 al 25 de noviembre
Planificaciones del 21 al 25 de noviembreDamian Castro
 
Tema 2. sociales
Tema 2. socialesTema 2. sociales
Tema 2. socialesCarlyyta
 
Nl 21 elasticidad del precio
Nl 21 elasticidad del precioNl 21 elasticidad del precio
Nl 21 elasticidad del precioRicardo Uribe
 
Licencia creative-commons y GPL
Licencia creative-commons y GPLLicencia creative-commons y GPL
Licencia creative-commons y GPLzinihorio01
 
Workshop: Grundaspekte qualitativer Forschung
Workshop: Grundaspekte qualitativer ForschungWorkshop: Grundaspekte qualitativer Forschung
Workshop: Grundaspekte qualitativer ForschungBenjamin Jörissen
 
Sich fest klammern
Sich fest klammernSich fest klammern
Sich fest klammernhembau
 
La evaluacion al servicio del que aprende
La evaluacion al servicio del que aprendeLa evaluacion al servicio del que aprende
La evaluacion al servicio del que aprendeemerk
 
Bloom, kendall, marzano y vigostky
Bloom, kendall, marzano y vigostkyBloom, kendall, marzano y vigostky
Bloom, kendall, marzano y vigostkyBeto Höek
 
Medienbildung, Erinnerungsarbeit und das Social Web.
Medienbildung, Erinnerungsarbeit und das Social Web.Medienbildung, Erinnerungsarbeit und das Social Web.
Medienbildung, Erinnerungsarbeit und das Social Web.Benjamin Jörissen
 
StudioInterieur
StudioInterieurStudioInterieur
StudioInterieurSabineE
 
Progreso de la adecuación al Esquema Nacional de Interoperabilidad, en la reu...
Progreso de la adecuación al Esquema Nacional de Interoperabilidad, en la reu...Progreso de la adecuación al Esquema Nacional de Interoperabilidad, en la reu...
Progreso de la adecuación al Esquema Nacional de Interoperabilidad, en la reu...Miguel A. Amutio
 
Proyecto final.
Proyecto final.Proyecto final.
Proyecto final.Tonelo09
 

Destacado (20)

CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Portfolio
PortfolioPortfolio
Portfolio
 
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
 
Planificaciones del 21 al 25 de noviembre
Planificaciones del 21 al 25 de noviembrePlanificaciones del 21 al 25 de noviembre
Planificaciones del 21 al 25 de noviembre
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Manual bíblico(completo) nelson en word
Manual bíblico(completo) nelson en wordManual bíblico(completo) nelson en word
Manual bíblico(completo) nelson en word
 
Tema 2. sociales
Tema 2. socialesTema 2. sociales
Tema 2. sociales
 
Nl 21 elasticidad del precio
Nl 21 elasticidad del precioNl 21 elasticidad del precio
Nl 21 elasticidad del precio
 
Practiqqa qimica
Practiqqa qimicaPractiqqa qimica
Practiqqa qimica
 
16
1616
16
 
Licencia creative-commons y GPL
Licencia creative-commons y GPLLicencia creative-commons y GPL
Licencia creative-commons y GPL
 
Workshop: Grundaspekte qualitativer Forschung
Workshop: Grundaspekte qualitativer ForschungWorkshop: Grundaspekte qualitativer Forschung
Workshop: Grundaspekte qualitativer Forschung
 
Sich fest klammern
Sich fest klammernSich fest klammern
Sich fest klammern
 
La evaluacion al servicio del que aprende
La evaluacion al servicio del que aprendeLa evaluacion al servicio del que aprende
La evaluacion al servicio del que aprende
 
Bloom, kendall, marzano y vigostky
Bloom, kendall, marzano y vigostkyBloom, kendall, marzano y vigostky
Bloom, kendall, marzano y vigostky
 
Cama digital
Cama digitalCama digital
Cama digital
 
Medienbildung, Erinnerungsarbeit und das Social Web.
Medienbildung, Erinnerungsarbeit und das Social Web.Medienbildung, Erinnerungsarbeit und das Social Web.
Medienbildung, Erinnerungsarbeit und das Social Web.
 
StudioInterieur
StudioInterieurStudioInterieur
StudioInterieur
 
Progreso de la adecuación al Esquema Nacional de Interoperabilidad, en la reu...
Progreso de la adecuación al Esquema Nacional de Interoperabilidad, en la reu...Progreso de la adecuación al Esquema Nacional de Interoperabilidad, en la reu...
Progreso de la adecuación al Esquema Nacional de Interoperabilidad, en la reu...
 
Proyecto final.
Proyecto final.Proyecto final.
Proyecto final.
 

Similar a Sin título 1

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 

Similar a Sin título 1 (20)

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Spam
SpamSpam
Spam
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
santa
santa santa
santa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
HACKERS
HACKERSHACKERS
HACKERS
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 

Más de zinihorio01

Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticzinihorio01
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticzinihorio01
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticzinihorio01
 
Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentadazinihorio01
 
E-administracion
E-administracionE-administracion
E-administracionzinihorio01
 
Aicaciones de las tic en los diversos ambitos de la ciencia
Aicaciones de las tic en los diversos ambitos de la cienciaAicaciones de las tic en los diversos ambitos de la ciencia
Aicaciones de las tic en los diversos ambitos de la cienciazinihorio01
 
Instalacion y desinstalacion de paquetes en Linex
Instalacion y desinstalacion de paquetes en LinexInstalacion y desinstalacion de paquetes en Linex
Instalacion y desinstalacion de paquetes en Linexzinihorio01
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticzinihorio01
 
Licencia creative-commons y gpl
Licencia creative-commons y gplLicencia creative-commons y gpl
Licencia creative-commons y gplzinihorio01
 
Licencia creative-commons y GPL
Licencia creative-commons y GPLLicencia creative-commons y GPL
Licencia creative-commons y GPLzinihorio01
 

Más de zinihorio01 (13)

Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las tic
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las tic
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las tic
 
Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentada
 
Pantallazos tic
Pantallazos ticPantallazos tic
Pantallazos tic
 
E-administracion
E-administracionE-administracion
E-administracion
 
Aicaciones de las tic en los diversos ambitos de la ciencia
Aicaciones de las tic en los diversos ambitos de la cienciaAicaciones de las tic en los diversos ambitos de la ciencia
Aicaciones de las tic en los diversos ambitos de la ciencia
 
Instalacion y desinstalacion de paquetes en Linex
Instalacion y desinstalacion de paquetes en LinexInstalacion y desinstalacion de paquetes en Linex
Instalacion y desinstalacion de paquetes en Linex
 
Aportaciones y limitaciones de las tic
Aportaciones y limitaciones de las ticAportaciones y limitaciones de las tic
Aportaciones y limitaciones de las tic
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Licencia creative-commons y gpl
Licencia creative-commons y gplLicencia creative-commons y gpl
Licencia creative-commons y gpl
 
Licencia creative-commons y GPL
Licencia creative-commons y GPLLicencia creative-commons y GPL
Licencia creative-commons y GPL
 
Trabajo de Tic
Trabajo de TicTrabajo de Tic
Trabajo de Tic
 

Sin título 1

  • 2. Diferencia de: Hacker (white hat y black hat) Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones,zapatillas o equipos tigre. Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
  • 3.  
  • 4. Diferencias: Cracker y Samurai También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.
  • 5.  
  • 6. Diferencias: Copyhacker y Bucanero. Copyhackers : Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados mas adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero. Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.
  • 7.  
  • 8. Diferencias: Lammer, Script kiddie y Newbie. Lamers : Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominandose Hacker. También emplean de forma habitual programas Sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado. Toda una negligencia en un terreno tan delicado.
  • 9. Script Kiddie : Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podrían llamarse los “ pulsabotones “ de la ReD. Los Kiddies en realidad no son utiles en el progreso del Hacking Newbie : Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. .
  • 10.  
  • 11. Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing. La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países. Spammer
  • 12.  
  • 13. Phreaker Individuo de alta capacidad en el manejo y manipulación de las redes telefónicas, las cuales utiliza para obtener cierta información de redes ajenas. En muchas ocasiones se pone en juego este tipo de prácticas para evadir el pago de los recibos telefónicos.
  • 14.  
  • 15. Tipos de ataques informáticos.
  • 16. Ataques de intromisión Por ejemplo, un cracker sudafricano podría ingresar a un sistema informático ubicado en Inglaterra, posteriormente ingresar a un sistema australiano, luego a uno en China, y desde allí ingresar al del pentágono.
  • 17. Ataque de espionaje en líneas En 1999, las compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas al espionaje corporativo
  • 18. Ataque de intercepción Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
  • 19. Ataque de modificación Los ataques de modificación del tráfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a través de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legítimo, para facili- tar de este modo las actividades de intercepta- ción de datos
  • 20. Ataque de denegación de servicio Las redes botnets suelen ser utilizadas con estos fines, pudiendo lograr que todos los equipos zombis realicen el ataque contra el objetivo de forma simultánea, logrando mayor efectividad en el ataque. Un ejemplo de esto son los ataques contra la SGAE, o aquellos derivados contra PayPal, Visa y Mastercad a raíz del incidente de Wikileaks.
  • 21. Ataque de suplantación PayPal y eBay son las compañías que más ataques de 'phising' o suplantación de identidad sufren mientras que Facebook ha subido hasta la cuarta posición en este tipo de ataques, según un informe de la empresa de seguridad BitDefender.
  • 22. Ingeniería social La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus proyectos sin que nos demos por sabidos.
  • 23. La suplantación de personalidad. La suplantación de personalidad únicamente es delito si la conducta encaja perfectamente en el tipo penal del artículo 401, es decir, si lo que se usurpa es el estado civil de otro. En este caso, la conducta puede ser castigada con la pena de prisión de seis meses a tres años. Si lo que se hace es simplemente crear un perfil inventado o con datos falsos, la conducta no encajaría en el tipo penal y no podría ser considerada delito; por tanto, el hecho de inventarse datos falsos para participar en una red social no es constitutivo del delito de usurpación de estado civil .
  • 24. El acoso electrónico Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente.
  • 25. La criptografía La criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje.
  • 26.  
  • 27. El encriptamiento en Internet. El encriptamiento abarca diversos métodos de convertir un texto normal en signos ilegibles (texto cifrado), que protege al texto de lectores y usuarios no autorizados. El receptor del texto encriptado utiliza una “clave” para devolver el texto a su forma original.
  • 28. La firma digital Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
  • 29. El certificado digital El certificado digital es un sistema de acreditación que permite a las partes tener confianza en las transacciones en Internet, por tanto, garantiza la identidad de su poseedor en Internet mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación.
  • 31. John McKey ha decidido a comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen? Hacerse una cuenta en el pay-pal que es una empresa que se dedica a mantener el dinero en una cuenta a la que solo puede acceder el vendedor y el comprador
  • 32. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? Cambiar la contraseña, o, podía cerrar la cuenta y crearse otra.
  • 33. A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo? Debe llamar primero al banco para verificar,esa petición, si es real,más tarde puede proceder a dar su número de cuneta.
  • 34. Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito? Debe rechazar el correo, o marcarlo como spam, y después si le apetece puede avisar a la autoridad por que es dinero negro.
  • 35. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Debe ir a su ayuntamiento, o pedirlo por email. Y más tarde entrengarlo , en San Sebastián de los Reyes.
  • 36. Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!! Puede descargarse un antivirus online y gratuito, por ejemplo Avira.
  • 37. Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? Puede encriptar su red,o la de su empresa.
  • 38. Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura. Nunca ponga su nombre como contraseña, tampoco nombre la contraseña en conversacion, añadir signos de puntuación, y números.
  • 39. CREADORES: José García Ortiz Guillermo Gallego Ávila