Вы находитесь на странице: 1из 3

Unidad 6: Seguridad en redes

En parejas, realizad el siguiente trabajo. El trabajo ha de contener las


respuestas a todo lo que se plantea, imágenes, fuentes y autores del
trabajo. Ha de subirse a Scribd o a Issuu.

1. Diferencia los siguientes tipos de hackers:

Hacker (white hat y black hat):

Cracker y Samurai:

Copyhacker y Bucanero:

Lammer, Script kiddie y Newbie:

Spammer:

Phreaker:

2. Encuentra en la red ejemplos de los siguientes tipos de ataques


informáticos:

Ataques de intromisión: Este tipo de ataque es cuando alguien abre


archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le
sea de su interés.

Ataque de espionaje en líneas: Se da cuando alguien escucha la


conversación y en la cual, él no es un invitado.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la


información a otro punto que no sea la del destinatario, y así poder revisar
archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la


información que se encuentra, de alguna forma ya validada, en
computadoras y bases de datos. Principalmente los intrusos se dedican a
cambiar, insertar, o eliminar información y/o archivos, utilizando la
vulnerabilidad de los sistemas operativos y sistemas de seguridad
(atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a


negarles el uso de los recursos a los usuarios legítimos del sistema, de la
información o inclusive de algunas capacidades del sistema. Cuando se
trata de la información, esta, se es escondida, destruida o ilegible.

Ataque de suplantación: Este tipo de ataque se dedica a dar información


falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.
Ingeniería social: Ul intruso puede obtener horarios de trabajo, claves de
acceso, nombres de empleados e infiltrarse indirectamente en la
organización, empresa y/o inclusive en nuestras casas. Es también común
recibir un correo electrónico informado que se ha ganado un premio y se
requieren algunos datos para enviar el supuesto premio a al domicilio.

3. Explica dos de los siguientes delitos contra la intimidad personal:

• La entrada en el disco duro de un ordenador sin permiso.

• El registro y el almacenamiento de los datos sin consentimiento.

• La transferencia de datos sin autorización.

• El empleo de una dirección IP asignada a otro ordenador

• La interceptación de mensajes de correo electrónico

• La suplantación de personalidad.

• El acoso electrónico

• El uso indebido de directorios de correo electrónico o de listas de


usuario

4. Explica qué es:

a. La criptografía y el encriptamiento en Internet.

b. La firma digital y el certificado digital y su utilidad.

Supuestos prácticos

5. John McKey ha decidido a comprar a través de internet una fantástica


camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer
para llevar a buen término su compra sin que le estafen?

6. María Papanopoulos sospecha que alguien está utilizando su


“Messenger”. Lo ha notado porque sus amigos le atribuyen
conversaciones que ella no ha tenido, y en horarios en los que ella no
está frente a su ordenador. ¿Qué debe hacer?

7. A Rebecca Graham le ha llegado un correo de su banco en el que le


pide que confirme su cuenta. ¿Debe hacerlo?

8. Louis Vouitton ha recibido un correo electrónico en el que se le invita


a realizar una transferencia a su cuenta desde un país africano de
una cuantiosa cantidad de dinero. El se podrá quedar con un 10 % de
esa cantidad. ¿Qué debe hacer? ¿Es esto delito?
9. Elías González quiere darse de alta en el padrón de San Sebastián de
los Reyes (Madrid) pero le piden un certificado digital para realizarlo
por Internet. ¿Cómo debe conseguirlo?

10.Ángel Merici se acaba de comprar un portátil. ¿Crees que debe


ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!!

11.Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere


que sus proyectos sean copiados por otras empresas. ¿Qué puede
hacer para proteger sus ordenadores cada vez que se conecta a
Internet?

12. Julianne Barthes está recelosa y cree que alguien entra en su


cuenta de correo. Quiere cambiar su contraseña. Dale una serie de
consejos para que su contraseña sea segura.

Вам также может понравиться