10

Click here to load reader

Ultimo

Embed Size (px)

Citation preview

Page 1: Ultimo

SEGURIDAD EN REDES

1. DIFERENCIAS

White Hat. Se refiere a una ética hacker que se centra en asegurar

y proteger los sistemas de Tecnologías de información y

comunicación. Estas personas suelen trabajar para empresas de

seguridad informática .

Black Hat. Son los malos o villanos en el mundo de la tecnología

informática. La mayoría de ellos entran en una computadora o

redes sin autorización para robar dinero e información clasificada y

sensible, mientras que otros lo hacen simplemente por el desafío o

la emoción de la piratería.

Los crackers (del inglés crack, romper) son personas que rompen

algún sistema de seguridad. Los crackers pueden estar motivados

por una multitud de razones, incluyendo fines de lucro, protesta, o

por el desafío.

El Samurái normalmente es alguien contratado para investigar fallos

de seguridad, que investiga casos de derechos de privacidad, esté

amparado por la primera enmienda estadounidense o cualquier otra

razón de peso que legitime acciones semejantes. Los samuráis

desdeñan a los crackers y a todo tipo de vándalos electrónicos.

También se dedican a hacer y decir cómo saber sobre la

seguridad con sistemas en redes.

Page 2: Ultimo

El Copyhacher es una persona dedicada a falsificar y crackear

hardware, específicamente en el sector de tarjetas inteligentes. Su

estrategia radica en establecer amistad con los verdaderos

Hackers, para copiarles los métodos de ruptura y después

venderlos los bucaneros. Los copyhackers se interesan por poseer

conocimientos de tecnología, son aficionados a las revistas técnicas

y a leer todo lo que hay en la red. Su principal motivación es el

dinero.

Bucaneros Son peores que los Lamers, ya que no aprenden nada

ni conocen la tecnología. Comparados con los piratas informáticos,

los bucaneros sólo buscan el comercio negro de los productos

entregados por los Copyhackers. Los bucaneros sólo tienen cabida

fuera de la red, ya que dentro de ella, los que ofrecen productos "

Crackeados" pasan a denominarse " piratas informáticos " así

puestas las cosas, el bucanero es simplemente un comerciante, el

cual no tienen escrúpulos a la hora de explotar un producto de

Cracking a un nivel masivo.

El término Lamer es un anglicismo propio de la jerga de Internet

que hace alusión a una persona falta de habilidades técnicas,

sociabilidad o madurez Se trata de una persona que presume de

tener unos conocimientos o habilidades que realmente no posee y

que no tiene intención de aprender.

Script kiddie es un término despectivo utilizado para describir a

aquellos que utilizan programas y scripts desarrollados por otros

para atacar sistemas de computadoras y redes. Es habitual asumir

Page 3: Ultimo

que los script kiddies son adolescentes sin habilidad para

programar sus propios exploits, y que su objetivo es intentar

impresionar a sus amigos o ganar reputación en comunidades de

entusiastas de la informática.

Newbie se aplica generalmente para indicar a un principiante que

ingresa a un grupo, comunidad, o actividad compleja. El término se

utiliza, principalmente, en comunidades online. También es habitual

el uso de términos derivados como noob, n00b en diferentes

videojuegos multijugador refiriendose a un jugador principiante, que

es una derivación del término con connotaciones negativas, pues

es utilizada para denominar a aquellos principiantes que desean

que los demás integrantes de la comunidad o grupo social

solucionen sus problemas.

Los Spams son mensajes no solicitados, no deseados o de

remitente no conocido, habitualmente de tipo publicitario,

generalmente enviados en grandes cantidades que perjudican de

alguna o varias maneras al receptor .

2. EJEMPLOS

Ataques de intromisión:

Piratas chinos robaron durante dos años datos de multinacionales

energéticas

http://www.elpais.com/articulo/tecnologia/Piratas/chinos/robaron/dura

nte/anos/datos/multinacionales/energeticas/elpeputec/20110210elpeput

ec_3/Tes

Page 4: Ultimo

Ataque de espionaje en líneas:

Washington acusa a China y Rusia de robo sistemático de tecnología

http://www.elpais.com/articulo/internacional/Washington/acusa/China/R

usia/robo/sistematico/tecnologia/elpepiint/20111104elpepiint_2/Tes

Ataque de intercepción:

http://www.alambre.info/2003/10/27/ataques-e-intromisiones-a-traves-

de-internet/

Ataque de modificación:

Un asalto a Sega compromete más de un millón de datos

http://www.elpais.com/articulo/Pantallas/asalto/Sega/compromete/millo

n/datos/elpepirtv/20110620elpepirtv_1/Tes

Ataque de denegación de servicios:

Inteco detecta un virus con un falso mensaje de la Policía que

solicita un ingreso

http://www.elmundo.es/elmundo/2012/01/13/leon/1326456766.html

Ataque de suplantación:

Los terminales Android son vulnerables ante posibles ataques de

suplantación

http://www.elmundo.es/elmundo/2011/05/18/navegante/1305710767.html

Ingeniería social:

Desarrollan un troyano que roba información de los móviles Android

http://www.networkworld.es/Desarollan-un-troyano-que-roba-

informacion-de-los-moviles-An/seccion-actualidad/noticia-105117

Page 5: Ultimo

3. DELITOS

EL ACOSO ELECTRÓNICO

Es el uso de información electrónica y medios de comunicación

tales como correo electrónico, redes sociales, blogs, mensajería

instantánea, mensajes de texto, teléfonos móviles, y websites

difamatorios para acosar a un individuo o grupo, mediante ataques

personales u otros medios. Puede constituir un delito penal. El

ciberacoso es voluntarioso e implica un daño recurrente y

repetitivo infligido a través del medio del texto electrónico. Según

R.B. Standler1 el acoso pretende causar angustia emocional,

preocupación, y no tiene propósito legítimo para la elección de

comunicaciones. El ciberacoso puede ser tan simple como

continuar mandando e-mails a alguien que ha dicho que no quiere

permanecer en contacto con el remitente. El ciberacoso puede

también incluir amenazas, connotaciones sexuales, etiquetas

peyorativas...

LA SUPLANTACIÓN DE PERSONALIDAD

La suplantación de identidad puede darse en redes sociales

cuentas de correo electrónico, sistemas de nanoblogging,

conversaciones telefónicas… Sin embargo, para que esta conducta

sea constitutiva de delito ha de existir una verdadera suplantación

de identidad, que no se limite al nombre, sino a todas las

características o datos que integran la identidad de una persona,

en la que el suplantador asuma como propia y excluyente una

identidad ajena.

Page 6: Ultimo

La suplantación de personalidad únicamente es delito si la conducta

encaja perfectamente en el tipo penal del artículo 401, es decir, si lo

que se usurpa es el estado civil de otro. En este caso, la conducta

puede ser castigada con la pena de prisión de seis meses a tres

años.

Si lo que se hace es simplemente crear un perfil inventado o con

datos falsos, la conducta no encajaría en el tipo penal y no podría

ser considerada delito; por tanto, el hecho de inventarse datos

falsos para participar en una red social no es constitutivo del delito

de usurpación de estado civil.

4. DEFINICIONES

La criptografía permite encubrir la información enviada en una

extensión que es completamente ilegible por un detector no

autorizado. La principal aplicación de la criptografía es la de

proteger información contra ataques pasivos (en señales de datos

PDU) en la comunicación mediante el proceso de “cifrado” de datos.

Este sistema se aplica en: sistemas celulares y redes de datos.

El encriptamiento es una interferencia con una señal electrónica de

tal manera que los subscritores puedan decodificarla para recibir el

mensaje o la señal original.

La firma digital a un esquema matemático que sirve para demostrar

la autenticidad de un mensaje digital o de un documento

electrónico. Una firma digital da al destinatario seguridad en que el

mensaje fue creado por el remitente, y que no fue alterado durante

la transmisión. Las firmas digitales se utilizan comúnmente para la

Page 7: Ultimo

distribución de software, transacciones financieras y en otras áreas

donde es importante detectar la falsificación y la manipulación.

El certificado digital es un documento digital mediante el cual un

tercero confiable (una autoridad de certificación) garantiza la

vinculación entre la identidad de un sujeto o entidad (por ejemplo:

nombre, dirección y otros aspectos de identificación) y una clave

pública.

5. SUPUESTOS PRÁCTICOS

5. Carmen González ha visto en una página de Internet unas

magníficas botas Martens a un precio realmente atractivo. ¿Qué

debe hacer para comprarlas sin que le estafen y le llegue una caja

vacía?

Puede hacer distintas cosas:

-Verificar que el sitio sea reconocido en la Web o de una compañía

que puedas identificar fácilmente, adicionalmente puedes encontrar

logos de Verisign Secured, Sitio Seguro y/o algún candado en la

parte inferior izquierda, que te ratifique que estás en un sitio

seguro.

-Todos los sitios donde debes ingresar datos personales, sobre

todo los de entidades financieras o bancarias su dirección de

conexión debe ser https, la s los identifica como un sitio seguro.

-Hacerse una cuenta Pay-pal

6 .Stephen Smith sospecha que alguien está utilizando su cuenta de

Facebook. Lo ha notado porque sus amigos le atribuyen

conversaciones que ella no ha tenido, y en horarios en los que ella

no está frente a su ordenador. Además, Facebook le ha bloqueado

Page 8: Ultimo

las solicitudes de amistad ¿Qué debe hacer?

Cambiar la contraseña inmediatamente. También puede denunciar el

robo de su contraseña ya que si un hacker se la ha robado, puede

producir enormes daños en sus datos.

7. A Emilio Piedehierro le ha llegado un correo electrónico de su

banco en el que le pide que confirme su cuenta, y que aporte su

contraseña para verificarla. ¿Esto lo hacen los bancos a través del

correo?

Tiene que ponerse en contacto con su banco antes de verificar la

contraseña.

8. Has recibido un correo electrónico en el que, con un español

deficiente, una persona desconocida dice que ha es un alto

mandatario de un país centroafricano con una enorme cantidad de

dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta

de ahorros para hacer una transferencia, te podrás quedar con un

10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito?

Debe rechazar esa invitación ya que puede ser una mentira para

conseguir su cuenta bancaria. Es un delito puesto que estamos

hablando de pasar dinero a "escondidas".

9. Elías González quiere darse de alta en el padrón de San

Sebastián de los Reyes (Madrid) pero le piden un certificado digital

para realizarlo por Internet. ¿Cómo debe conseguirlo?

Acceda al trámite: Volante de empadronamiento sin certificado

digital.

- Introducir los datos personales requeridos.

- Seleccionar el tipo de certificado y motivo de la solicitud. El tipo

Page 9: Ultimo

de certificado puede ser Individual (aparecen únicamente los datos

padronales del interesado) o Colectivo (aparecerán también los

datos de todas las demás personas inscritas actualmente en el

domicilio del interesado).

- Pulsar Obtener.

- En unos días se enviará el volante solicitado, a través de correo

ordinario, al domicilio que conste en el Padrón de Habitantes.

10. Pedro Muñoz se acaba de comprar un portátil y un smartphone

y se ha quedado sin un duro. ¿Crees que debe ponerle un

antivirus?

Lo mejor sería que el portátil trajese un antivirus ya instalado. En el

caso de que esto no fuese posible, tiene dos opciones:

- La más fácil sería bajarse un antivirus y piratearlo y así, lo tendría

para siempre; pero esto es ilegal.

- Por otro lado, lo legal sería buscar un antivirus gratis en la red, o

si no bajarse uno de prueba y pagarlo cuando se acabe el periodo

y haya ahorrado.

11. Sebastian Messen tiene una empresa de fotografía en Internet y

no quiere que sus imágenes sean copiadas por otras empresas.

¿Qué puede hacer para proteger sus imágenes?

Debe guardar sus archivos en una carpeta protegida por su

antivirus.

12.·Julián Arias quiere poner una contraseña a su cuenta de

correo. Dale una serie de consejos para que su contraseña sea

segura.

Page 10: Ultimo

-La contraseña debe tener como mínimo 8-10 caracteres. Debe de

estar formada por letras mayúsculas y minúsculas y también por

números (aconsejablemente intercalados).