Seguridad en redes

22
SEGURIDAD EN REDES

description

tic

Transcript of Seguridad en redes

Page 1: Seguridad en redes

SEGURIDAD EN REDES

Page 2: Seguridad en redes

• 1. DIFERENCIAS

Page 3: Seguridad en redes

• White hats. Se refiere a una ética hacker que se centra en asegurar y protegerlos sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática .

• Black Hat es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, En contraste con el héroe, el de sombrero blanco

Page 4: Seguridad en redes

• Copyhacher es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.

• Bucaneros Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados" pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.

Page 5: Seguridad en redes

• Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

• Script kiddie es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática

• newbie se aplica generalmente para indicar a un principiante que ingresa a un grupo, comunidad, o actividad compleja. El término se utiliza, principalmente, en comunidades online. También es habitual el uso de términos derivados como noob, n00b en diferentes videojuegos multijugador refiriendose a un jugador principiante, que es una derivación del término con connotaciones negativas, pues es utilizada para denominar a aquellos principiantes que desean que los demás integrantes de la comunidad o grupo social solucionen sus problemas.

Page 6: Seguridad en redes

• Spam a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor .

Page 7: Seguridad en redes

• Phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Page 8: Seguridad en redes

3.El acoso electrónico

• Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas

Page 9: Seguridad en redes

Transferencia internacional de datos

• Es un tratamiento de datos que supone una transmisión de los mismos fuera del territorio del Espacio Económico Europeo (EEE), bien constituya una cesión o comunicación de datos, bien tenga por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero establecido en territorio español.

Page 10: Seguridad en redes

4. Explica qué es:• La criptografía permite encubrir la

información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en: sistemas celulares y redes de datos.

Page 11: Seguridad en redes

• encriptamiento interferir con una señal electrónica de tal manera que los subscritores puedan decodificarla para recibir el mensaje o la señal original.

Page 12: Seguridad en redes

• firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

Page 13: Seguridad en redes

• certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.

Page 14: Seguridad en redes

Supuestos prácticos• 5. John Mackey ha decidido a comprar a

través de Internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen?

• -Hacerse una cuenta en el pay- palq

Page 15: Seguridad en redes

• 6. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer?

• -Cambiar su contraseña.

Page 16: Seguridad en redes

• 7A Rebeca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo?

• -Primero deberá de ponerse en contacto con su banco.

Page 17: Seguridad en redes

• 8.Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito?

• - No aceptar ese correo, eso si se considera delito.

Page 18: Seguridad en redes

• 9.Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?

• - Debe pedir un certificado por email y luego enviarlo a el padrón de San Sebastián de los Reyes.

Page 19: Seguridad en redes

• 10.Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!!

• - Si debe de ponérselo y se lo puede descargar gratuitamente.

Page 20: Seguridad en redes

• 11. Sebastian tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet?

• - ponerle seguridad a su pagina de la empresa

Page 21: Seguridad en redes

• 12. Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura.

• - No pongas nunca contraseñas fáciles como tu nombre, tu fecha de nacimiento, donde vives tienes que poner contraseñas que sean difícil de averiguar y si puede poner mayúsculas y minúsculas dentro de la contraseña

Page 22: Seguridad en redes

Magdalena Pérez Pilo