SlideShare une entreprise Scribd logo
1  sur  6
HAKER
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
*Gente apasionada por la seguridad informática.
*Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta.
*La comunidad de aficionados, centrada en el hardware posterior a los setenta y en el software de
entre los ochenta/noventa.

CRAKER
El término craker se utiliza para referirse a las personas que rompen algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.

Se suele referir a una persona como craker cuando:
*Mediante ingeniería inversa realiza: seriales, keygens y craks, los cuales sirven para modificar el
comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se
los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a
un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
*Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene
información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.


SAMURAI
Los Ninja o Samurái Hacking son aquellos que son contratados para investigar fallos de seguridad,
investigan casos de derechos de privacidad. Los Ninja o Samurái Hacking desdeñan a los Crackers
y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la
seguridad con sistemas en redes.

COPYHACKER

Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector
de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año
mas de 25.000 millones de pesetas sólo en Europa.
En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno
auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería
social para convencer y entablar amistad con los
verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros "
personajes que serán detallados mas adelante.

LAMER
Lamer es un anglicismola jerga de internet que hace alusión a una persona falta de habilidades
técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica
o dentro de una comunidad a pesar de llevar suficiente tiempo para aprender sobre la materia,
actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que
presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención
de aprender.
SCRIPT KIDDIE
 Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los
script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es
intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la
informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones
maliciosas al igual que los lamers.


NEWBIE
La palabra “Newbie” se refiere a un recién iniciado en la informática. Y hace referencia a las
personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la
comunidad o foro a la que pertenecen solucionen sus problemas. Son lo opuesto a un noob, y a
diferencia de estos, son respetados dentro de las comunidades.
En general, cualquier persona que es nuevo en algo y esta aprendiendo.


SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda
guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre
estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y
sigue siendo muy común.


PHREAKING
Es un término acuñado en la subcultura informática para denominar la actividad de aquellos
individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento
de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías
telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas
telefónicos.


BUCANEROS
Son peores que los lamers, ya que no aprenden nada ni conocen la tecnologia. Comparados con los
piratas informaticos, los bucaneros solo buscan el comercio negro de los productos entregados por
los copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que
ofrecen productos “crackeados” pasan a denominarse “piratas informaticos”, el bucanero es
simplemente un comerciante el cual no tiene escrupulos a la hora de explotar un producto de
cracking a un nivel masivo.
Ejemplos:

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en
nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o
inclusive alguien que convive todos los días con nosotros.


Ataque de espionajes en lineas: : Se da cuando alguien escucha la conversación y en la cual, él no
es un invitado.


Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no
sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en
una red.


Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de
alguna forma ya validada, en computadoras y bases de datos.


Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a
los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema.


Ataque de suplantación: ste tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido.

Ingenieria social: Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de
acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive
en nuestras casas.
El acoso electrónico.
Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información
electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs,
mensajería instantánea ,mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a
un individuo o grupo, mediante ataques personales u otros medios.El ciberacoso es voluntarioso e
implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según
R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito
legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar
mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El
ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej.,
discurso del odio).



           La suplantación de personalidad.
Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como
Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la
apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos
delictivos.
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace
pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o
grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de
otra persona e interactuar con otros usuarios haciéndose pasar por ella.
Criptografía o Encriptamiento.
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo para que solo el emisor
y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo
incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía
es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger
un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra
que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación
electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y
al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de
elementos y se convierten en salida finitos.




La firma digital y el certificado digital y su
utilidad.
El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de
una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan
ofrecer servicios seguros a través de Internet. Además:
El certificado digital permite la firma electrónisca de documento El receptor de un documento
firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la
firma electrónica no podrá negar la autoría de esta firma.
El certificado digital permitecifrar las comunicaciones. Solamente el destinatario de la
información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al
realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.
Supuestos prácticos:

1* Asegurarse de que esa página donde las a visto sea una página segura.
2* Denunciar, borrar el perfil, hacerse otro y avisar a la gente de que él no estaba utilizando esa
cuenta.
3* Creo que no, creo que te envian una carta a casa o si no te llaman a tu número de telefono.
4* Denunciar antes de hacer nada.
5* Notengo ni idea
6* Si, para evitar cualquier página maliciosa.
7* Poner su pagina privada y cuando se la haga darle a que nadie se pueda descargar fotos.
8* Para que una contraseña sea segura debe tener numeros y letras mezcladas y muchos caractéres.
Por ejemplo: H32Y5FF7HH8DE3OLA.

Contenu connexe

Tendances

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 

Tendances (19)

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Karla
KarlaKarla
Karla
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 

En vedette

Buenafuente
BuenafuenteBuenafuente
Buenafuente07rubiaa
 
La titanomaquia. sandra saiz.
La titanomaquia. sandra saiz.La titanomaquia. sandra saiz.
La titanomaquia. sandra saiz.cast2santferran
 
Origen y titanomaquia griega.ppt (modificado)
Origen y titanomaquia griega.ppt (modificado)Origen y titanomaquia griega.ppt (modificado)
Origen y titanomaquia griega.ppt (modificado)aliciazamorade
 
My school 1
My school 1My school 1
My school 107rubiaa
 
La titanomaquia. Carlos Andres.
La titanomaquia. Carlos Andres.La titanomaquia. Carlos Andres.
La titanomaquia. Carlos Andres.cast2santferran
 
Bdsbases de datos
Bdsbases de datosBdsbases de datos
Bdsbases de datoskraline
 
El escritorio y las consolas en linex2
El escritorio y las consolas en linex2El escritorio y las consolas en linex2
El escritorio y las consolas en linex207rubiaa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 

En vedette (10)

Buenafuente
BuenafuenteBuenafuente
Buenafuente
 
La titanomaquia. sandra saiz.
La titanomaquia. sandra saiz.La titanomaquia. sandra saiz.
La titanomaquia. sandra saiz.
 
Origen y titanomaquia griega.ppt (modificado)
Origen y titanomaquia griega.ppt (modificado)Origen y titanomaquia griega.ppt (modificado)
Origen y titanomaquia griega.ppt (modificado)
 
Teogonía
Teogonía Teogonía
Teogonía
 
My school 1
My school 1My school 1
My school 1
 
Gods zeus
Gods  zeusGods  zeus
Gods zeus
 
La titanomaquia. Carlos Andres.
La titanomaquia. Carlos Andres.La titanomaquia. Carlos Andres.
La titanomaquia. Carlos Andres.
 
Bdsbases de datos
Bdsbases de datosBdsbases de datos
Bdsbases de datos
 
El escritorio y las consolas en linex2
El escritorio y las consolas en linex2El escritorio y las consolas en linex2
El escritorio y las consolas en linex2
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 

Similaire à Seguridad en redes

Similaire à Seguridad en redes (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Presentacion
PresentacionPresentacion
Presentacion
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Seguridad en redes

  • 1. HAKER En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: *Gente apasionada por la seguridad informática. *Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta. *La comunidad de aficionados, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa. CRAKER El término craker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Se suele referir a una persona como craker cuando: *Mediante ingeniería inversa realiza: seriales, keygens y craks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. *Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. SAMURAI Los Ninja o Samurái Hacking son aquellos que son contratados para investigar fallos de seguridad, investigan casos de derechos de privacidad. Los Ninja o Samurái Hacking desdeñan a los Crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes. COPYHACKER Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados mas adelante. LAMER Lamer es un anglicismola jerga de internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
  • 2. SCRIPT KIDDIE Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que los lamers. NEWBIE La palabra “Newbie” se refiere a un recién iniciado en la informática. Y hace referencia a las personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas. Son lo opuesto a un noob, y a diferencia de estos, son respetados dentro de las comunidades. En general, cualquier persona que es nuevo en algo y esta aprendiendo. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. PHREAKING Es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. BUCANEROS Son peores que los lamers, ya que no aprenden nada ni conocen la tecnologia. Comparados con los piratas informaticos, los bucaneros solo buscan el comercio negro de los productos entregados por los copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos “crackeados” pasan a denominarse “piratas informaticos”, el bucanero es simplemente un comerciante el cual no tiene escrupulos a la hora de explotar un producto de cracking a un nivel masivo.
  • 3. Ejemplos: Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Ataque de espionajes en lineas: : Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Ataque de suplantación: ste tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Ingenieria social: Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas.
  • 4. El acoso electrónico. Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea ,mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio). La suplantación de personalidad. Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos. Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
  • 5. Criptografía o Encriptamiento. La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes. + Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora. +Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él. +Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública. +Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos. La firma digital y el certificado digital y su utilidad. El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además: El certificado digital permite la firma electrónisca de documento El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma. El certificado digital permitecifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma. En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.
  • 6. Supuestos prácticos: 1* Asegurarse de que esa página donde las a visto sea una página segura. 2* Denunciar, borrar el perfil, hacerse otro y avisar a la gente de que él no estaba utilizando esa cuenta. 3* Creo que no, creo que te envian una carta a casa o si no te llaman a tu número de telefono. 4* Denunciar antes de hacer nada. 5* Notengo ni idea 6* Si, para evitar cualquier página maliciosa. 7* Poner su pagina privada y cuando se la haga darle a que nadie se pueda descargar fotos. 8* Para que una contraseña sea segura debe tener numeros y letras mezcladas y muchos caractéres. Por ejemplo: H32Y5FF7HH8DE3OLA.