3
Unidad 6: Seguridad en redes En parejas, realizad el siguiente trabajo. El trabajo ha de contener las respuestas a todo lo que se plantea, imágenes, fuentes y autores del trabajo. Ha de subirse a Scribd o a Issuu. 1. Diferencia los siguientes tipos de hackers: Hacker (white hat y black hat): Cracker y Samurai: Copyhacker y Bucanero: Lammer, Script kiddie y Newbie: Spammer: Phreaker: 2. Encuentra en la red ejemplos de los siguientes tipos de ataques informáticos: Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Trabajo Sobre Seguridad en Redes

Embed Size (px)

DESCRIPTION

Seguridad en redes

Citation preview

Page 1: Trabajo Sobre Seguridad en Redes

Unidad 6: Seguridad en redesEn parejas, realizad el siguiente trabajo. El trabajo ha de contener las respuestas a todo lo que se plantea, imágenes, fuentes y autores del trabajo. Ha de subirse a Scribd o a Issuu.

1. Diferencia los siguientes tipos de hackers:

Hacker (white hat y black hat):

Cracker y Samurai:

Copyhacker y Bucanero:

Lammer, Script kiddie y Newbie:

Spammer:

Phreaker:

2. Encuentra en la red ejemplos de los siguientes tipos de ataques informáticos:

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés.

Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.

Ingeniería social: Ul intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.

Page 2: Trabajo Sobre Seguridad en Redes

3. Explica dos de los siguientes delitos contra la intimidad personal:

• La entrada en el disco duro de un ordenador sin permiso.

• El registro y el almacenamiento de los datos sin consentimiento.

• La transferencia de datos sin autorización.

• El empleo de una dirección IP asignada a otro ordenador

• La interceptación de mensajes de correo electrónico

• La suplantación de personalidad.

• El acoso electrónico

• El uso indebido de directorios de correo electrónico o de listas de usuario

4. Explica qué es:a. La criptografía y el encriptamiento en Internet. b. La firma digital y el certificado digital y su utilidad.

Supuestos prácticos

5. John McKey ha decidido a comprar a través de internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen?

6. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer?

7. A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo?

8. Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito?

9. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?

10. Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!!

11. Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet?

12. Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura.