1. Ejercicio 1º
Hacker: Hacker de sombrero negro, son aquellos que muestran
sus habilidades en informática hackeando y colapsando sistemas de
seguridad de computadoras y servidores, infectando redes ó
apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos hacking, buscando una satisfacción personal
y/o económica. Disfruta del reto intelectual de superar o rodear
las limitaciones de forma creativa. Hacker de sombrero blanco, son
aquellos que tienen una ética hacker que se centran en asegurar y
proteger los sistemas de tecnologías de información y
comunicación.
Cracker y Samurai: Los Samurái Hacking son aquellos que son
contratados para investigar fallos de seguridad, investigan casos
de derechos de privacidad. Los Ninja o Samurái Hacking desdeñan a
los Crackers y a todo tipo de vándalos electrónicos. Los e utiliza
para referirse a las personas que rompen algún sistema de
seguridad.
Copyhacker y Bucanero: El Copyhacker es una nueva raza solo
conocida en el terreno del crackeo de Hardware, mayoritariamente
del sector de tarjetas inteligentes empleadas en sistemas de
televisión de pago. Bucanero: son peores que los lammers, ya que
no aprenden nada ni conocen la tecnología. Los bucaneros solo
buscan el comercio negro de los productos entregados por los
Copyhackers.
Lammer: Es un término coloquial inglés aplicado a una persona
con falta de madurez, social y habilidades técnicas o
inteligencia, un incompetente, que por lo general pretenden hacer
hacking sin tener conocimientos de informática.
Script kiddie: es un término despectivo utilizado para
describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y
redes.
Newbie: hace referencia a las personas realmente interesadas
en aprender, y que no buscan que los demás integrantes de la
comunidad o foro a la que pertenecen solucionen sus problemas.
2. Spammer: Persona o grupo dedicados a la distribución de
correo electrónico no deseado, spam o spamdexing. La actividad
suele resultarles sumamente lucrativa, pero está muy mal vista por
la mayoría de los usuarios y empresas de internet, de hecho es
ilegal en muchos países.
Preaking: es un término acuñado en la subcultura informática
para denominar la actividad de aquellos individuos que orientan
sus estudios y ocio hacia el aprendizaje y comprensión del
funcionamiento de teléfonos de diversa índole, tecnologías de
telecomunicaciones, funcionamiento de compañías telefónicas,
sistemas que componen una red telefónica y por último; electrónica
aplicada a sistemas telefónicos.El phreaker es una persona que con
amplios conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo general
celulares.
Ejercicio 2º
Ataques de intromisión: Durante dos años, piratas chinos
tuvieron acceso a los sistemas internos de cinco multinacionales
de gas y petróleo y pudieron robar información de valor
estratégico, según ha revelado la compañía de seguridad
informática McAfee en un informe, en el que no detalla de qué
empresas se trata.
Ataques de espionaje en líneas: El caso más conocido de
ciberataque de espionaje fue el de Wikileaks en cabeza de Julian
Assange, que reveló información y documentos confidenciales de la
diplomacia estadounidense, y que generó conmoción a nivel mundial.
Ataques de intercepción: Ejemplos de este ataque son
pinchar una línea para hacerse con datos que circulen por la red y
la copia ilícita de ficheros o programas, o bien la lectura de las
cabeceras de paquetes para desvelar la identidad de uno o más de
los usuarios implicados en la comunicación observada ilegalmente.
Ateques de modificación: Ejemplos de este ataque son el
cambio de valores en un archivo de datos, alterar un programa para
que funcione de forma diferente y modificar el contenido de
mensajes que están siendo transferidos por la red.
Ataques de denegación de servicio: Lleida, 7 de febrero
de 2006. Hoy se ha celebrado en Lleida el juicio contra Santiago
Garrido, autor del mayor ataque DDos (Denegación de Servicio
3. Distribuidos) en España y que llegó a afectar en algunos momentos
al 30% de los internautas españoles, unos 3 millones de usuarios
según la Unidad de Delitos Telemáticos de la Guardia Civil.
En el juicio, Santiago Garrido ha reconocido todos lo hechos y los
daños causados. Finalmente la sentencia es firme por haberse
aceptado por ambas partes y en el plazo de una semana el juez
publicará dicha sentencia.
Ataque de suplantación: El atacante se hace pasar por una
entidad de confianza para que le faciliten su información privada.
Estos ataques se suelen producir a través de mensajes de correo
electrónico "urgentes" en los que se pide al destinatario que
realice inmediatamente alguna acción para evitar un desastre
inminente algunos mensajes son:
"Nuestro banco dispone de un nuevo sistema de seguridad. Actualice
su información ahora o no podrá acceder a su cuenta".
"No hemos podido verificar su información; haga clic aquí para
actualizar su cuenta".
Las personas que hacen clic en los enlaces de estos mensajes de
correo electrónico pueden ser dirigidas a un sitio de suplantación
de identidad, es decir, a una página web que tiene la apariencia
de un sitio legítimo que han visitado anteriormente, pero que
realmente está controlada por un atacante.
Ingeniería social: Un grupo de investigadores ha desarrollado
un ‘troyano’ que actúa contra el sistema operativo móvil Android.
El malware, llamado Soundminer, roba datos utilizando mecanismos
de difícil identificación por el software antivirus.
Ejercicio 3º
Suplantación de identidad: se conoce la suplantación de
identidad como la actividad maliciosa en la que un atacante se
hace pasar por otra persona por distintos motivos como: cometer un
fraude, realizar ciberbullying o grooming… Un caso típico de
suplantación de identidad es, en las redes sociales, crear un
perfil de otra persona e interactuar con otros usuarios haciéndose
pasar por ella.
El acoso electrónico: es el uso de información electrónica y
medios de comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios para acosar a un
4. individuo o grupo, mediante ataques personales u otros medios.
Ejercicio 4º
Criptografía y encriptamineto: La Criptografía es una
manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo
para que solo el emisor y el receptor la puedan leer, mediante
técnicas de cifrado y/o codificación para hacerlo incomprensible a
los intrusos que intercepten esos mensajes, el objetivo de la
criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una
clave secreta para proteger un paquete de información antes de ser
enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por
tu computadora a otra que quiera realizar una comunicación con él.
Algoritmo de Encriptación. Función mediante un algoritmo,
tiene un conjunto de elementos y se convierten en salida finitos.
La firma digital y el certificado digital: La firma digital
permite al receptor de un mensaje verificar la autenticidad del
origen de la información así como verificar que dicha información
no ha sido modificada desde su generación. De este modo, la firma
digital ofrece el soporte para la autenticación e integridad de
los datos así como para el no repudio en origen, ya que el
originador de un mensaje firmado digitalmente no puede argumentar
que no lo es.
Un certificado digital o certificado electrónico es un
documento firmado electrónicamente por un prestador de servicios
de certificación que vincula unos datos de verificación de firma a
un firmante y confirma su identidad. Es un documento que permite
al firmante identificarse en Internet. Es necesario para realizar
trámites, tanto con las administraciones públicas como con
numerosas entidades privadas.
Supuestos Prácticos
5. 5. Carmen González ha visto en una página de
Internet unas magníficas botas Martens a un precio
realmente atractivo. ¿Qué debe hacer para
comprarlas sin que le estafen y le llegue una caja
vacía?
Llamaría a la tienda para saber que esa tienda existe.
6. Stephen Smith sospecha que alguien está utilizando
su cuenta de Facebook. Lo ha notado porque sus
amigos le atribuyen conversaciones que ella no ha
tenido, y en horarios en los que ella no está frente
a su ordenador. Además, Facebook le ha bloqueado
las solicitudes de amistad ¿Qué debe hacer?
Borraría mi cuenta de facebook y si por casualidad me
han cambiado la contraseña denunciaría mi cuenta y le
diría a mis amigos que también lo hicieran.
7. A Emilio Piedehierro le ha llegado un correo
electrónico de su banco en el que le pide que
confirme su cuenta, y que aporte su contraseña
para verificarla. ¿Esto lo hacen los bancos a
través del correo?
No, eso se suele hacer en persona y debe estar guardado
bajo llave.
8. Has recibido un correo electrónico en el que, con
un español deficiente, una persona desconocida dice
que ha es un alto mandatario de un país
centroafricano con una enorme cantidad de dinero
que ha de sacar de su país. Si le dejas que utilice tu
cuenta de ahorros para hacer una transferencia, te
6. podrás quedar con un 10 % de esa cantidad. ¿Qué
debes hacer? ¿Es esto delito?
Yo denunciaría.
9. Elías González quiere darse de alta en el padrón de
San Sebastián de los Reyes (Madrid) pero le piden
un certificado digital para realizarlo por Internet.
¿Cómo debe conseguirlo?
Se puede conseguir por internet.
10. Pedro Muñoz se acaba de comprar un portátil y un
smartphone y se ha quedado sin un duro. ¿Crees que
debe ponerle un antivirus?
Yo pienso que si porque hay virus que te destrozan todo.
Te lo puedes descargar por internet gratis.
11. Sebastian Messen tiene una empresa de fotografía
en Internet y no quiere que sus imágenes sean
copiadas por otras empresas. ¿Qué puede hacer para
proteger sus imágenes?
Debería ponerlas con copyright, o subirlas a un sitio
donde no se puedan descargar ni copiar.
12. Julián Arias quiere poner una contraseña a su
cuenta de correo. Dale una serie de consejos para
que su contraseña sea segura.
Yo me quedo mas tranquila si son largas, con letras y
numeros o poniendo cosas que nadie sepa como el nombre
de alguna mascota que tuve, o de algún familiar mio que
nadie sepa su nombre, o cualquier cosas de esas que
nadie pueda saber.