26
SEGURIDAD EN REDES

Nuevo trabajo de tic seguridad de redes

Embed Size (px)

Citation preview

Page 1: Nuevo trabajo de tic seguridad de redes

SEGURIDAD EN

REDES

Page 2: Nuevo trabajo de tic seguridad de redes

Diferencias entre:

White hat. Contenido de calidad.. Generan contenido propio.. Uso adecuado de palabras claves.. Consiguen enlaces éticamente.. Se integran a una comunidad.. Protegen la reputación de la marca.

Black hat. Contenido oculto.. Copian contenido.. Repetición ilógica de una palabra clave.. Hacen granjas de enlaces (link farming).. Comentan en blog cosas sin sentido (SPAM).. No les interesa la reputación de la marca para la que trabajan.

Page 3: Nuevo trabajo de tic seguridad de redes

 CrackersUn cracker puede definirse como un hacker especializado en romper cadenas y keys de seguridad en aplicaciones informáticas, con el único fin de usar dichas aplicaciones de manera 100% funcional sin pagar el costo de las respectivas licencias.

Samurai Es un hacker que crackea por la ley y/o la razón. Es alguien contratado para investigar fallos de seguridad, investiga casos de derechos de privacidad. Los samurai desdeñan a los crackers y a todo tipo de vándalos electrónicos.

Page 4: Nuevo trabajo de tic seguridad de redes

 Copyhacker Generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante. 

BucanerosSon comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers. Son personas sin ningún (o escaso) conocimiento de informática y electrónica.

Page 5: Nuevo trabajo de tic seguridad de redes

Lammer: Pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. 

Script kiddie: son simples usuarios de Internet, sin conocimientos sobre Hack o Crack , simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. 

Newbie: aprendiz paciente e inofensivo, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo. 

Page 6: Nuevo trabajo de tic seguridad de redes

Spammer: Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing.La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países.

Phreaker: Aquellos que ‘rompen’ y hacen un uso ilegal de las redes telefónicas. Durante un tiempo fue una actividad considerada respetable entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.

Page 7: Nuevo trabajo de tic seguridad de redes

Ataques de intromisiónLos hackers publican sus conocimientos en diferentes páginas web, mismas que son visitadas por personas sin escrúpulos y sin experiencia en materia de ataque cibernéticos. “Ellos bajan los programas, los ejecutan y logran el acceso no autorizados o tiran un servidor”. “Ellos entran a un equipo, no por el hecho de robar o hacer daño, sino por conquistar un reto: el estar en sistemas computacionales de forma no autorizada.

Ejemplos de tipos de ataques informáticos

Page 8: Nuevo trabajo de tic seguridad de redes

 El FBI quiere controlar "todas" las comunicacionesEL FBI no tiene suficiente con controlar las comunicaciones por Internet, ahora esta dispuesto a controlar todo tipo de llamadas, sean por móvil, sean por teléfono fijo. En esta línea, la agencia federal pidió a las operadoras de telecomunicaciones que hicieran cambios en su estructura de redes a fin de facilitar al FBI su trabajo de vigilancia. Esta solicitud fue realizada a las compañías de telecomunicaciones que operan en los EE.UU. a través de un denso documento de 32 paginas.

 Ataque de espionaje en líneas

Page 9: Nuevo trabajo de tic seguridad de redes

Cuando se trata de seguridad en los mensajes, nada supera a la criptografía cuántica, un método que ofrece una seguridad perfecta. Los mensajes se envían de forma que nunca pueden ser descifrados por un fisgón, no importa cómo de poderoso sea. Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto en Canadá dicen que han roto un sistema comercial de criptografía cuántica hecho por el pionero en tecnología cuántica con sede en Ginebra ID Quantique, el primer ataque con éxito de este tipo a un sistema comercialmente disponible.Así es como lo lograron. Cualquier prueba de que la criptografía cuántica es perfecta, depende de suposiciones que no siempre son ciertas en el mundo real. Identifica una de esas debilidades y encontrarás un agujero que puede ser explotado para hackear dicho sistema.

 Ataque de intercepción

Page 10: Nuevo trabajo de tic seguridad de redes

El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.Las Huellas son todas las tareas que realizó el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la información de lo que se realiza en el sistema) por el sistema operativo.Los archivos Logs son una de las principales herramientas (y el principal enemigo del atacante) con las que cuenta un administrador para conocer los detalles de las tareas realizadas en el sistema y la detección de intrusos.

Ataque de modificación

Page 11: Nuevo trabajo de tic seguridad de redes

El ataque a Mastercard es el movimiento más potente en defensa de Assange aunque no es el único. El grupo ataca desde hace varias horas también los sistemas informáticos de los abogados suecos de las dos mujeres que acusan de abusos sexuales a Assange, en represalia por las medidas emprendidas, y de la Fiscalía de Suecia por pedir su extradición a Suecia, éste ha lanzado los ataques de denegación de servicio (DDOS) -consistente en ejecutar programas que realizan continuas visitas a un servidor para bloquearlo- encuadrados en la campaña 'Operation Avenge Assange' (Operación Vengar a Assange).

Ataque de denegación de servicio

Page 12: Nuevo trabajo de tic seguridad de redes

El nuevo tema de phishingLa manía de las fusiones bancarias es un tema que los delincuentes explotarán a partir de la escasa confianza de los clientes en el sector bancario.Para ello, los crackers recurrirán a una ola de ataques de suplantación de identidad (phishing) que estarían destinados a engañar a los usuarios para que revelen información personal, como números de cuentas y contraseñas. 

Ataque de suplantación

Page 13: Nuevo trabajo de tic seguridad de redes

El reporte anual de Symantec resalta que los ciberdelincuentes se enfocan cada vez más en las empresas. Estos ciberataques amenazan especialmente la propiedad intelectual vinculada a los proyectos en las que las empresas están trabajando. Los mails son siempre puertas de entrada preferidas. A inicios de año, el caballo de Troya llamado "Hydraq" (que continua activo) utilizó e-mails de ingeniería social enfocados en un individuo o en un pequeño grupo de funcionarios para infectar los ordenadores. Si el Hacker logra engañar al usuario a través de su mail de apariencia legítima, es decir si logra hacerle abrir un hipervínculo o archivo adjunto, Hydraq puede infectar el ordenador y permitir al hacker tomar el control a distancia. 

Ingeniería social

Page 14: Nuevo trabajo de tic seguridad de redes

La suplantación de personalidad: la suplantación de personalidad, supone hallar cualquier dato de un individuo, ya sea una contraseña, tarjeta de crédito o cualquier dato como el correo electrónico y su contraseña, etc. Para poder suplantar su identidad y así poder actuar como el individuo como si se tratase de una comunicación oficial , para beneficio del estafador, a esto se le conoce como Phishing.

Explica los siguientes delitos contra la intimidad personal:

Page 15: Nuevo trabajo de tic seguridad de redes

El acoso electrónico: Se trata del uso de la información informática, como son las redes sociales, mensajería instantánea, blogs, etc para acosar a alguien, ya sea un individuo o un grupo, con ataques personales u otros medios.

Page 16: Nuevo trabajo de tic seguridad de redes

La criptografía y el encriptamiento en Internet:. Permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en: sistemas celulares y redes de datos.. Es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Explica ¿Qué es ?

Page 17: Nuevo trabajo de tic seguridad de redes

La firma digital y el certificado digital y su utilidad:. Es un método criptográfico que asegura la identidad del remitente en un documento digital o electrónico.. Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.. Utilidad: Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.

Page 18: Nuevo trabajo de tic seguridad de redes

1. John McKey ha decidido a comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen?Hacer un pago contrareembolso. De esta forma, se da cuenta de que el paquete llega en buen estado y en buenas condiciones.

Supuestos prácticos

Page 19: Nuevo trabajo de tic seguridad de redes

2. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? Lo primero que debería de hacer, sería cambiar la contraseña de su messenger, y después denunciarlo, puesto que están haciendo suplantación de identidad, y eso es delito.

Page 20: Nuevo trabajo de tic seguridad de redes

3. A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo? No, no debe hacerlo. Las entidades bancarias, nunca envían correos electrónicos a sus clientes para confirmar cuentas.

Page 21: Nuevo trabajo de tic seguridad de redes

4. Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito?. No debe hacer la transferencia. . Sí, es delito; es un blanqueo de dinero.

Page 22: Nuevo trabajo de tic seguridad de redes

5. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Debe ir a un tercero de confianza, y acreditarse con la entidad pública.

Page 23: Nuevo trabajo de tic seguridad de redes

6. Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!!Puede adquirir un antivirus de software libre, estos antivirus son gratuitos.

Page 24: Nuevo trabajo de tic seguridad de redes

7. Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet?Tener un antivirus y un cortafuegos que sean especiales para Spireware y Troyanos.

Page 25: Nuevo trabajo de tic seguridad de redes

8. Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura.

Mezclar en su contraseña números, signos y letras tanto en mayúscula, como en minúsculas. Los números que no sean fechas de nacimiento, números de teléfono etc, porque esos son fáciles de descifrar.

Page 26: Nuevo trabajo de tic seguridad de redes

Esther Moreno Estévez1º bachillerato ATIC Vegas Bajas

Hecho por: