Click here to load reader
Upload
magdaperezpilo
View
169
Download
0
Embed Size (px)
Citation preview
SEGURIDAD EN REDES
1. DIFERENCIAS
White Hat. Se refiere a una ética hacker que se centra en asegurar
y proteger los sistemas de Tecnologías de información y
comunicación. Estas personas suelen trabajar para empresas de
seguridad informática .
Black Hat. Son los malos o villanos en el mundo de la tecnología
informática. La mayoría de ellos entran en una computadora o
redes sin autorización para robar dinero e información clasificada y
sensible, mientras que otros lo hacen simplemente por el desafío o
la emoción de la piratería.
Los crackers (del inglés crack, romper) son personas que rompen
algún sistema de seguridad. Los crackers pueden estar motivados
por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío.
El Samurái normalmente es alguien contratado para investigar fallos
de seguridad, que investiga casos de derechos de privacidad, esté
amparado por la primera enmienda estadounidense o cualquier otra
razón de peso que legitime acciones semejantes. Los samuráis
desdeñan a los crackers y a todo tipo de vándalos electrónicos.
También se dedican a hacer y decir cómo saber sobre la
seguridad con sistemas en redes.
El Copyhacher es una persona dedicada a falsificar y crackear
hardware, específicamente en el sector de tarjetas inteligentes. Su
estrategia radica en establecer amistad con los verdaderos
Hackers, para copiarles los métodos de ruptura y después
venderlos los bucaneros. Los copyhackers se interesan por poseer
conocimientos de tecnología, son aficionados a las revistas técnicas
y a leer todo lo que hay en la red. Su principal motivación es el
dinero.
Bucaneros Son peores que los Lamers, ya que no aprenden nada
ni conocen la tecnología. Comparados con los piratas informáticos,
los bucaneros sólo buscan el comercio negro de los productos
entregados por los Copyhackers. Los bucaneros sólo tienen cabida
fuera de la red, ya que dentro de ella, los que ofrecen productos "
Crackeados" pasan a denominarse " piratas informáticos " así
puestas las cosas, el bucanero es simplemente un comerciante, el
cual no tienen escrúpulos a la hora de explotar un producto de
Cracking a un nivel masivo.
El término Lamer es un anglicismo propio de la jerga de Internet
que hace alusión a una persona falta de habilidades técnicas,
sociabilidad o madurez Se trata de una persona que presume de
tener unos conocimientos o habilidades que realmente no posee y
que no tiene intención de aprender.
Script kiddie es un término despectivo utilizado para describir a
aquellos que utilizan programas y scripts desarrollados por otros
para atacar sistemas de computadoras y redes. Es habitual asumir
que los script kiddies son adolescentes sin habilidad para
programar sus propios exploits, y que su objetivo es intentar
impresionar a sus amigos o ganar reputación en comunidades de
entusiastas de la informática.
Newbie se aplica generalmente para indicar a un principiante que
ingresa a un grupo, comunidad, o actividad compleja. El término se
utiliza, principalmente, en comunidades online. También es habitual
el uso de términos derivados como noob, n00b en diferentes
videojuegos multijugador refiriendose a un jugador principiante, que
es una derivación del término con connotaciones negativas, pues
es utilizada para denominar a aquellos principiantes que desean
que los demás integrantes de la comunidad o grupo social
solucionen sus problemas.
Los Spams son mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades que perjudican de
alguna o varias maneras al receptor .
2. EJEMPLOS
Ataques de intromisión:
Piratas chinos robaron durante dos años datos de multinacionales
energéticas
http://www.elpais.com/articulo/tecnologia/Piratas/chinos/robaron/dura
nte/anos/datos/multinacionales/energeticas/elpeputec/20110210elpeput
ec_3/Tes
Ataque de espionaje en líneas:
Washington acusa a China y Rusia de robo sistemático de tecnología
http://www.elpais.com/articulo/internacional/Washington/acusa/China/R
usia/robo/sistematico/tecnologia/elpepiint/20111104elpepiint_2/Tes
Ataque de intercepción:
http://www.alambre.info/2003/10/27/ataques-e-intromisiones-a-traves-
de-internet/
Ataque de modificación:
Un asalto a Sega compromete más de un millón de datos
http://www.elpais.com/articulo/Pantallas/asalto/Sega/compromete/millo
n/datos/elpepirtv/20110620elpepirtv_1/Tes
Ataque de denegación de servicios:
Inteco detecta un virus con un falso mensaje de la Policía que
solicita un ingreso
http://www.elmundo.es/elmundo/2012/01/13/leon/1326456766.html
Ataque de suplantación:
Los terminales Android son vulnerables ante posibles ataques de
suplantación
http://www.elmundo.es/elmundo/2011/05/18/navegante/1305710767.html
Ingeniería social:
Desarrollan un troyano que roba información de los móviles Android
http://www.networkworld.es/Desarollan-un-troyano-que-roba-
informacion-de-los-moviles-An/seccion-actualidad/noticia-105117
3. DELITOS
EL ACOSO ELECTRÓNICO
Es el uso de información electrónica y medios de comunicación
tales como correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un delito penal. El
ciberacoso es voluntarioso e implica un daño recurrente y
repetitivo infligido a través del medio del texto electrónico. Según
R.B. Standler1 el acoso pretende causar angustia emocional,
preocupación, y no tiene propósito legítimo para la elección de
comunicaciones. El ciberacoso puede ser tan simple como
continuar mandando e-mails a alguien que ha dicho que no quiere
permanecer en contacto con el remitente. El ciberacoso puede
también incluir amenazas, connotaciones sexuales, etiquetas
peyorativas...
LA SUPLANTACIÓN DE PERSONALIDAD
La suplantación de identidad puede darse en redes sociales
cuentas de correo electrónico, sistemas de nanoblogging,
conversaciones telefónicas… Sin embargo, para que esta conducta
sea constitutiva de delito ha de existir una verdadera suplantación
de identidad, que no se limite al nombre, sino a todas las
características o datos que integran la identidad de una persona,
en la que el suplantador asuma como propia y excluyente una
identidad ajena.
La suplantación de personalidad únicamente es delito si la conducta
encaja perfectamente en el tipo penal del artículo 401, es decir, si lo
que se usurpa es el estado civil de otro. En este caso, la conducta
puede ser castigada con la pena de prisión de seis meses a tres
años.
Si lo que se hace es simplemente crear un perfil inventado o con
datos falsos, la conducta no encajaría en el tipo penal y no podría
ser considerada delito; por tanto, el hecho de inventarse datos
falsos para participar en una red social no es constitutivo del delito
de usurpación de estado civil.
4. DEFINICIONES
La criptografía permite encubrir la información enviada en una
extensión que es completamente ilegible por un detector no
autorizado. La principal aplicación de la criptografía es la de
proteger información contra ataques pasivos (en señales de datos
PDU) en la comunicación mediante el proceso de “cifrado” de datos.
Este sistema se aplica en: sistemas celulares y redes de datos.
El encriptamiento es una interferencia con una señal electrónica de
tal manera que los subscritores puedan decodificarla para recibir el
mensaje o la señal original.
La firma digital a un esquema matemático que sirve para demostrar
la autenticidad de un mensaje digital o de un documento
electrónico. Una firma digital da al destinatario seguridad en que el
mensaje fue creado por el remitente, y que no fue alterado durante
la transmisión. Las firmas digitales se utilizan comúnmente para la
distribución de software, transacciones financieras y en otras áreas
donde es importante detectar la falsificación y la manipulación.
El certificado digital es un documento digital mediante el cual un
tercero confiable (una autoridad de certificación) garantiza la
vinculación entre la identidad de un sujeto o entidad (por ejemplo:
nombre, dirección y otros aspectos de identificación) y una clave
pública.
5. SUPUESTOS PRÁCTICOS
5. Carmen González ha visto en una página de Internet unas
magníficas botas Martens a un precio realmente atractivo. ¿Qué
debe hacer para comprarlas sin que le estafen y le llegue una caja
vacía?
Puede hacer distintas cosas:
-Verificar que el sitio sea reconocido en la Web o de una compañía
que puedas identificar fácilmente, adicionalmente puedes encontrar
logos de Verisign Secured, Sitio Seguro y/o algún candado en la
parte inferior izquierda, que te ratifique que estás en un sitio
seguro.
-Todos los sitios donde debes ingresar datos personales, sobre
todo los de entidades financieras o bancarias su dirección de
conexión debe ser https, la s los identifica como un sitio seguro.
-Hacerse una cuenta Pay-pal
6 .Stephen Smith sospecha que alguien está utilizando su cuenta de
Facebook. Lo ha notado porque sus amigos le atribuyen
conversaciones que ella no ha tenido, y en horarios en los que ella
no está frente a su ordenador. Además, Facebook le ha bloqueado
las solicitudes de amistad ¿Qué debe hacer?
Cambiar la contraseña inmediatamente. También puede denunciar el
robo de su contraseña ya que si un hacker se la ha robado, puede
producir enormes daños en sus datos.
7. A Emilio Piedehierro le ha llegado un correo electrónico de su
banco en el que le pide que confirme su cuenta, y que aporte su
contraseña para verificarla. ¿Esto lo hacen los bancos a través del
correo?
Tiene que ponerse en contacto con su banco antes de verificar la
contraseña.
8. Has recibido un correo electrónico en el que, con un español
deficiente, una persona desconocida dice que ha es un alto
mandatario de un país centroafricano con una enorme cantidad de
dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta
de ahorros para hacer una transferencia, te podrás quedar con un
10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito?
Debe rechazar esa invitación ya que puede ser una mentira para
conseguir su cuenta bancaria. Es un delito puesto que estamos
hablando de pasar dinero a "escondidas".
9. Elías González quiere darse de alta en el padrón de San
Sebastián de los Reyes (Madrid) pero le piden un certificado digital
para realizarlo por Internet. ¿Cómo debe conseguirlo?
Acceda al trámite: Volante de empadronamiento sin certificado
digital.
- Introducir los datos personales requeridos.
- Seleccionar el tipo de certificado y motivo de la solicitud. El tipo
de certificado puede ser Individual (aparecen únicamente los datos
padronales del interesado) o Colectivo (aparecerán también los
datos de todas las demás personas inscritas actualmente en el
domicilio del interesado).
- Pulsar Obtener.
- En unos días se enviará el volante solicitado, a través de correo
ordinario, al domicilio que conste en el Padrón de Habitantes.
10. Pedro Muñoz se acaba de comprar un portátil y un smartphone
y se ha quedado sin un duro. ¿Crees que debe ponerle un
antivirus?
Lo mejor sería que el portátil trajese un antivirus ya instalado. En el
caso de que esto no fuese posible, tiene dos opciones:
- La más fácil sería bajarse un antivirus y piratearlo y así, lo tendría
para siempre; pero esto es ilegal.
- Por otro lado, lo legal sería buscar un antivirus gratis en la red, o
si no bajarse uno de prueba y pagarlo cuando se acabe el periodo
y haya ahorrado.
11. Sebastian Messen tiene una empresa de fotografía en Internet y
no quiere que sus imágenes sean copiadas por otras empresas.
¿Qué puede hacer para proteger sus imágenes?
Debe guardar sus archivos en una carpeta protegida por su
antivirus.
12.·Julián Arias quiere poner una contraseña a su cuenta de
correo. Dale una serie de consejos para que su contraseña sea
segura.
-La contraseña debe tener como mínimo 8-10 caracteres. Debe de
estar formada por letras mayúsculas y minúsculas y también por
números (aconsejablemente intercalados).