Vous êtes sur la page 1sur 9

HECHO POR: Virginia Vinagre Fernndez

Seguridad en Redes
1) Diferencias entre:
Hacker (White hat y black hat): La principal diferencia entre estos dos tipos de hacker es que los white hat son aquellos hackers que limpian y arreglan errores en los sistemas para coger informacin personal de otras personas, empresas, etc. y sin causar daos aparentes y los black hat son aquellos que crean entradas remotas por medio de redes de comunicaciones sin autorizacin, como por ejemplo Internet. Los black hat trabajan con copias ya que es mucho ms fcil para ellos porque no dejan ninguna marca en el equipo de la victima. Samurai y Cracker: Un samurai es un hacker que acta dentro de la ley ya que normalmente es alguien contratado por el estado para investigar cualquier tipo de fallo de seguridad. Los samurais son aquellos que cogen a los crakers y a todo tipo de vndalos electrnicos. Por el contrario los cracker son aquellos que rompen la seguridad de un sistema para obtener informacin sobre su usuario. Estos siempre o casi siempre actan en pequeos grupos formados por pocos miembros, secretos y privados. Copyhacker y Bucanero: un copyhacker es aquella persona que solo es conocida en el terreno del crakeo de hadware porque especialmente se dedican al sector de las tarjetas inteligentes. Estos entablan amistad y convencen a los verdaderos hackers, le copian su trabajo y despus se los venden a los bucaneros. A los copyhacker les domina el pensamiento de creerse superiores a todos los dems. Por lo tanto los bucaneros son aquellos que solo buscan el comercio y en dinero del trabajo de los dems, estos no saben nada acerca de la tecnologa y tampoco se interesan en aprenderla. Obtienen la mercanca gracias a los copyhackers. Lammer, Scrip kiddie y Newbie: Los lammers son los ms numerosos. Son personas que realmente no tienen los conocimientos suficientes para ser un hacker profesional pero que intentan hacer hacking por medio de la red de Interne, mayoritariamente. Estos se dedican a buscar y a leer toda aquella informacin que le llama mucho la atencin de ordenadores agenos pero nunca llegaran a ser una amenaza real para dicho ordenador. Este posiblemente es el grupo que ms peligro causa en la red ya que practican todo el software de hackeo que encuentran en la red. Los scrip kiddie son los ltimos de todo el hackeo. Al igual que los lammers estos no tienen los conocimientos suficientes para poder realizar un trabajo que resulte peligroso. Estos recogen informacin de la red. Van viendo en la red todos los tipos de programas que hay para hackear y despus los utilizan contra otro sistema. Por ultimo los Newbie son los novatos, son aquellos que navegan todo el da por internet y en la primera pgina de hacking que encuentran se descargan programas de hackeo y empiezan a trabajar con ellos. Al contrario que los lammers y los scrip kiddie, los newbie van aprendiendo paso a paso todo lo relacionado con el hackeo. Spammer: Son aquellas personas que se dedican a enviar correos basuras o no deseados a travs de tu cuenta de correo electrnico. Estos utilizan diversas tcnicas para conseguir las listas de las direcciones de correos que necesitan para su actividad, generalmente a travs de robot y programas electrnicos que recorren Internet. Phreaker: Este grupo de personas es especialista en la telefona, con unos conocimientos exagerados tanto de la telefona terrestre como de la mvil. Estos se dedican a realizar

HECHO POR: Virginia Vinagre Fernndez


actividades no autorizadas con telfonos, pueden interceptar y hasta ejecutar llamadas desde aparatos telefnicos. En estos tiempos como las compaas telefnicas se han pasado a lo digital este tipo de personas ha empezado a utilizar muchas tcnicas de los hackers.

2) Ejemplos de los siguientes tipos de ataques:


Ataques de intromisin: Este tipo de ataques es cuando alguien abre archivos, uno tras otro, hasta encontrar en nuestra computadora algo que sea de su inters. Ejemplo: La Agencia Aeroespacial de Japn (JAXA) ha detectado un troyano en un equipo de uno de sus trabajadoresque ha podido comprometer datos de la agencia. Entre la informacin comprometida estn las direcciones de correo electrnico y los datos de uno de los vehculos no tripulados desarrollados por el JAXA. Hasta los sistemas ms sofisticados estn teniendo problemas con los ataques informticos actuales. La Agencia Aeroespacial de Japn es una buena prueba de ello ya que ha visto como parte de sus sistemas ha sido comprometida. Los 'hackers' no han tenido que utilizar un complejo sistema ni han lanzado un ataque DDoS. Un troyano oculto en uno de los equipos de JAXA ha sido suficiente para vulnerar parte de la seguridad de los sistemas de la Agencia. En concreto, un troyano localizado en uno de los equipos de la Agencia ha sido el responsable de comprometer parte de los datos. La propia JAXA ha confirmado la incidencia en un comunicado en su pgina web. El incidente se identific el pasado da 6 de enero. Los tcnicos de JAXA descubrieron que uno de sus terminales haba sido infectado con un virus. Fruto de este problema la informacin almacenada en el ordenador,as como el sistema de informacin accesible por el empleado "han podido filtrarse", ha explicado JAXA. El terminal en cuestin pertenece a un empleado que participa en la gestin de un Vehculo de Transferencia H-II, que JAXA ha descrito como un vehculo no tripulado utilizado para transportar mercancas a la Estacin Espacial Internacional. JAXA ha confirmado que el troyano ha permitido a sus autores tener acceso a las direcciones de correo electrnico almacenadas en el equipo. Adems, lo que ms preocupa en la Agencia es que el troyano tambin podra haber ofrecido a los 'hackers' acceso a las especificaciones y operaciones vinculadas al vehculo, as como los datos de inicio de sesin en el sistema de JAXA a los que se haba autorizado al equipo. JAXA ha querido facilitar los datos de la incidencia para mantener la transparencia en el incidente. Segn la agencia, el equipo infectado ya present anomalas el 11 de agosto de 2011. Cuando los tcnicos lo identificaron, decidieron retirarlo de la red interna de JAXA y el da 17 de agosto descubrieron que tena instalado un virus. Segn JAXA, el virus fue eliminado, pero el troyano permaneci infiltrado sin ser detectado. "El equipo ha sido continuamente monitorizado e investigado desde entonces porque era todava inestable y mostraba anormalidades", ha explicado la Agencia. El proceso de control continu hasta que el 6 de enero los tcnicos descubrieron el rastro del troyano y de su actividad, que haba permitido la recoleccin de datos. La Agencia Aeroespacial de Japn ha asegurado que sus tcnicos han descubierto que el equipo envi algn tipo de informacin entre el 6 y el 11 de enero, por lo que parece seguro que los 'hackers' han conseguido parte de informacin.

HECHO POR: Virginia Vinagre Fernndez


Ahora que JAXA conoce el incidente, la Agencia ha procedido a la sustitucin de todas las contraseas de sus equipos como medida de precaucin. JAXA ha asegurado que actualmente estn investigando el volumen y la naturaleza de los datos que han sido robados. La Agencia ha asegurado que trabaja para mejorar su seguridad y se ha disculpado por el incidente.

Ataques de espionaje en lnea: Se da cuando alguien escucha la conversacin, y en la cual no est invitado. Ejemplo: No sera nada raro si no fuera que este ataque pas a ser realmente grave: el pentgono recibe da a da ataques cibernticos, pero el vocero del Departamento de Defensa, Bryan Whitman, seal que en este caso se trat de algo especial, aunque no dio datos precisos. El ataque habra tenido como blanco la Oficina del Secretario de Defensa, y habra sido producido por militares chinos. Whitman confirm que el suceso ocurri durante el pasado mes de Junio, pero no se refiri a los atacantes precisamente. En parte, la fundamentacin de Bryan Whitman ante la ansiedad de los periodistas por conocer quines fueron los responsables de tal intromisin fue la siguiente: es muy complicado saber el origen real de las mquinas, y ms an se dificulta al intentar realizar las conexiones con determinado pas o gobierno en particular. Esto es as porque los crackers suelen realizar un sinfn de pasos antes de atacar su objetivo final, y todo esto borrando las huellas en cada intromisin. Por ejemplo, un cracker sudafricano podra ingresar a un sistema informtico ubicado en Inglaterra, posteriormente ingresar a un sistema australiano, luego a uno en China, y desde all ingresar al del pentgono. Luego del ataque, que vulner el sistema de mails no secreto de la Oficina del Secretario de Defensa dejndolo fuera de lnea por un tiempo. Ataques de intercepcin: Este tipo de ataque se dedica a desviar la informacin a otro punto que no sea la del destinatario, y as poder revisar archivos, informacin y contenidos de cualquier flujo en una red. El parlamentario y miembro del Comit de Seguridad Nacional y Poltica Exterior de Irn Heshmatollah Falahapisheh ha afirmado que ciertas agencias de Inteligencia occidentales actan de enlace para organizaciones terroristas y otras organizaciones internacionales que trabajan contra Tehern. "Ciertas agencias de Inteligencia occidentales como la CIA actan de intermediarias entre las organizaciones internacionales y los terroristas", ha explicado. "El asesinato de cientficos iranes se ha convertido en una estrategia para los enemigos y se han llevado a cabo ms de 200 operaciones terroristas contra Irn", ha dicho Falahapisheh, tal y como recoge la cadena de televisin iran Press TV. Falahatpisheh se refera as al asesinato del cientfico nuclear Mostaf Ahmadi Roshan el pasado 11 de enero tras explotar una bomba lapa adherida a los bajos de su coche en una plaza situada en el norte de la capital de Irn, Tehern. En noviembre de 2011, varios precandidatos presidenciales apostaron por llevar a cabo operaciones encubiertas contra Irn entre las que se encontraran el asesinato de cientficos o incluso el inicio de una campaa militar, adems del sabotaje del programa nuclear del pas. La explosin que acab con la vida de Roshan tuvo lugar en el segundo aniversario del asesinato del cientfico nuclear Majid Shahriari, ocurrido el 11 de enero de 2010.

HECHO POR: Virginia Vinagre Fernndez


Este ltimo atentado sigue un mtodo similar a los ataques con bomba de 2010 contra el entonces profesor universitario Fereidoun Abbassi Davani, a da de hoy secretario general de la Organizacin de la Energa Atmica de Irn (OEAI) y su colega Shahriari. Otro profesor universitario y cientfico nuclear, Masoud Al Mohammadi, fue asesinado en un ataque terrorista con bomba en Tehern en enero de 2010. En base a esas similitudes, el Gobierno iran acus a Israel de haber perpetrado el atentado terrorista que ha acabado con la vida de un joven cientfico nuclear que participaba en el ambicioso programa atmico del pas persa. Adems, irn culp a los servicios de Inteligencia britnicos y estadounidenses de haber perpetrado anteriores atentados que han acabado con la vida de cientficos nucleares con el objetivo de eliminar a figuras clave de su programa atmico. Tanto Israel como Estados Unidos han rechazado las acusaciones iranes. De hecho, la Casa Blanca neg que el Gobierno estadounidense est implicado en el ataque y el Departamento de Estado ha condenado el atentado. "Estados Unidos no tiene nada que ver con esto absolutamente", afirm el portavoz de la Casa Blanca, Tommy Vietor, que conden "enrgicamente" el atentado. Ataques de modificacin: Este tipo de ataque se dedica a alterar la informacin que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar informacin y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). Ejemplo: Symantec ha asegurado que un grupo de hackers, que se hacen llamar Lords of Dharmaraja han sustraido segmentos del cdigo de Symantec Endpoint Proteccin 11.0 y Antivirus 10.2, productos que tienen una antigedad de cinco aos. La antigedad de los productos es importante porque, como explica Cris Paden, portavoz de la compaa, en trminos de amenazas un montn de cosas han cambiado desde que se desarroll el cdigo; Distribuimos ms de diez millones de nuevas firmas de virus slo en 2010, lo que nos da una idea que cunto se han modificado estos productos desde hace cinco aos . Se trata de la segunda vez en menos de un ao que un gran vendedor de seguridad se ha encontrado en una posicin embarazosa. Hace unos meses RSA tuvo que reconocer una brecha de seguridad que puso al descubierto el cdigo fuente de su tecnologa Secur-ID de autenticacin de doble factor.

Ataque de denegacin de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la informacin o inclusive de algunas capacidades del sistema. Cuando se trata de la informacin, esta, se es escondida, destruida o ilegible. Ejemplo: Adobe Reader y Acrobat estn en estado de sitio, una vez ms, esta vez a travs de ataques dirigidos para explotar una falla previamente desconocida que permite a un atacante tomar control de un ordenador que tenga instalado este software. Estos ataques especficamente van dirigidos a los creadores. Los hackers les niegan el uso del programa hacindose ellos con todo el control de la plataforma. La razn de abordar este problema con rapidez para Adobe Reader y Acrobat 9.4.6 en Windows es simple: Esta es la versin y plataforma actualmente perseguida con ataques que vienen de todas partes del mundo. En este caso se limita a Adobe Reader en Windows.

HECHO POR: Virginia Vinagre Fernndez


Ataques de suplantacin: Este tipo de ataque se dedica a dar informacin falsa, a negar una transaccin y/o a hacerse pasar por un usuario conocido. Mlaga. Da 25 de marzo de 2009. Como todos los das 25 de cada mes, Manuel abre su navegador Web, teclea en la barra de direcciones la pgina Web del banco y se dispone a realizar los peridicos pagos a los proveedores. Con total confianza y naturalidad introduce su usuario y una larga clave compuesta por nmeros y letras que le asignaron en su banco, mientras recuerda cmo tena que hacer las cosas antes: imprimir la relacin de liquidaciones y cuentas, acercarse a la oficina del banco, esperar su turno en una larga cola y ordenar las trasferencias pertinentes. Posiblemente despus habra tomado caf con el director de la sucursal, y hubieran comentado las dichas y desdichas de sus equipos de ftbol. Sin embargo, ahora poda, gracias a la Internet y los servicios online de la banca, realizar este mismo trabajo en muy poco tiempo. Tras seleccionar la opcin de envo de trasferencias, eligi la cuenta del primer proveedor, escribi la cifra y puls el botn enviar. Inmediatamente, la pantalla le pidi, mostrando un teclado dibujado, que introdujera la clave nmero 46 de su tarjeta de coordenadas. Manuel no dud en buscar la clave correspondiente y escribirla pulsando estas teclas virtuales con su ratn. No caba la menor duda de que su banco se preocupaba por la seguridad de sus clientes y exiga estas claves en cada operacin que comportara movimientos de dinero. Esto lo reconfortaba. No as el mensaje que mostr su navegador, indicando que el saldo de la cuenta era insuficiente para realizar la operacin. Extraado, obtuvo un extracto de las operaciones y pudo comprobar de la existencia de 5 trasferencias internacionales, por un importe total de 72.000 euros, realizadas apenas dos das antes, a diferentes cuentas, dejando prcticamente a cero la liquidez de su cuenta. Llam por telfono al banco para preocuparse por las trasferencias que, por supuesto, l no haba ordenado. En el banco le dijeron que haban sido realizadas por Internet, y que slo l tena acceso a la gestin online de su cuenta. Manuel, siendo plenamente consciente de no haber realizado las trasferencias internacionales, acudi a la Polica para interponer una denuncia, sin saber exactamente qu haba ocurrido y apurado por la incapacidad de hacer frente a los pagos pendientes. La Polica, con el nimo de ayudarle, sometieron a Manuel a una larga ronda de preguntas, durante las cuales reconoci haber recibido una notificacin por email de su banco, pidindole que validara los datos de acceso a la Web en una direccin que adjuntaban en el correo. Tambin pedan, en esa direccin, que introdujera los valores de su tarjeta de coordenadas para validar que fuera correcta. Ingeniera social: El intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organizacin, empresa y/o inclusive en nuestras casas. Es tambin comn recibir un correo electrnico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio. Ejemplo: Buenos Aires, Argentina Este mes, una campaa de propagacin de malware regionalizado explot diferentes temticas relacionadas con los presidentes Hugo Chvez, lvaro Colom Caballeros y Dilma Rousseff. Adems, la noticia del fallecimiento de la cantante Amy Winehouse fue utilizada para la distribucin de un troyano bancario, segn inform la compaa de seguridad informtica ESET. En julio, un correo electrnico conteniendo supuestamente un vdeo de Hugo Chvez hablando de su enfermedad fue enviado masivamente a usuarios venezolanos con el objetivo de distribuir un troyano, detectado por ESET como Win32/TrojanDownloader.Agent.QUT. Apenas das despus, la misma metodologa de ataque se repiti en Guatemala con el envo de un falso video de un accidente del presidente lvaro Colom que enlazaba directamente a un cdigo malicioso. Esa misma semana fue tambin el turno de Brasil, que sufri un ataque similar al resto de los reportados: un correo electrnico anunciaba archivos secretos y fotos de Dilma

HECHO POR: Virginia Vinagre Fernndez


Rouseff y su supuesta novia cuando en realidad se trataba de un enlace directo al instalador del cdigo malicioso.

3) Explicacin de dos delitos a) Acoso electrnico El acoso electrnico es el uso de informacin electrnica y medios de comunicacin tales como correo electrnico, redes sociales, etc. y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede llegar a ser un delito. El acoso pretende causar angustia emocional, preocupacin, y no tiene propsito legtimo para la eleccin de comunicaciones. El acoso electrnico puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El acoso electrnico puede tambin incluir amenazas, connotaciones sexuales, etiquetas peyorativas b) Suplantacin de personalidad La suplantacin de identidad en lnea, es una forma de engaar a los usuarios para que revelen informacin personal o financiera mediante un mensaje de correo electrnico o sitio web fraudulento. Normalmente, una estafa por suplantacin de identidad empieza con un mensaje de correo electrnico que parece un comunicado oficial de una fuente de confianza, como un banco, una compaa de tarjeta de crdito o un comerciante en lnea reconocido. En el mensaje de correo electrnico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un nmero de cuenta o una contrasea. Despus, esta informacin se usa para el robo de identidad.

4) Explicacin: Criptografa y encriptamiento en internet La criptografa consiste en alterar los datos de un mensaje con una clave de tal manera que queda ilegible, y el proceso inverso para recuperar el mensaje original slo puede realizarse recombinando el mensaje alterado con esa clave. Entendida en el sentido clsico consiste en encriptar el mensaje con una clave secreta y enviar el mensaje encriptado al destinatario. Es un sistema robusto y seguro si se emplean claves del tamao suficiente, pero surge un problema que hace inviable su uso en Internet. La clave secreta ha de compartirse con el destinatario para poder intercambiar mensajes. La encriptacin es el proceso para volver ilegible informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros. La firma digital y el certificado digital y su utilidad

Se dice firma digital a un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrnico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisin. Las firmas digitales se utilizan comnmente para la distribucin de software, transacciones financieras y en otras reas donde es importante detectar la falsificacin y la manipulacin.

HECHO POR: Virginia Vinagre Fernndez


Un certificado digital es un documento digital mediante el cual un tercero confiable garantiza la vinculacin entre la identidad de un sujeto o entidad. Este tipo de certificados se emplea para comprobar que una clave pblica pertenece a un individuo o entidad. La existencia de firmas en los certificados asegura por parte del firmante del certificado, que la informacin de identidad y la clave pblica perteneciente al usuario o entidad referida en el certificado digital estn vinculadas. Un aspecto fundamental que hay que entender es que el certificado para cumplir la funcin de identificacin y autenticacin necesita del uso de la clave privada.

Supuestos Prcticos 1) Jonh Mackey ha decidido comprar a travs de internet una fantstica camiseta original de su grupo favorito, Metallica. Qu debe hacer para llevar a buen termino su compra sin que le estafen? y y y y El primer punto sin lugar a dudas es comprar en tiendas en lnea fiables o con algn sello de seguridad. Una buena opcin es realizar el pago mediante una pgina certificada que solamente se dedique a este tipo de cosas y de pagos. Tener un programa antispyware y antivirus en nuestro ordenador tambin ayudar a que no nos puedan estafar. Tener nuestro explorador actualizado a la ltima versin es algo que tambin ayudar, ya que muchos de los ladrones cibernticos aprovechan los huecos de seguridad . Evitar en todo momento proporcionar los datos de nuestra tarjeta de crdito en cualquier otro lugar que no tenga un certificado de seguridad, incluyendo enviar los datos por correo electrnico. Por ltimo, un excelente consejo puede ser el utilizar una tarjeta de dbito en la cual solo depositemos en el momento en que vamos a realizar determinado pago, de manera que no se nos pueda realizar ningn cargo en caso de que nuestros datos sean robados, o bien, adquirir una tarjeta con seguro contra fraudes cibernticos.

2) Mara Papanopoulos sospecha que alguien est utilizando su Messenger. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no est frente a su ordenador. Qu debe hacer? y Es posible que el infractor pueda haber actuado o usado fraudulentamente el nombre y los datos del afectado poniendo a ste en situaciones legales muy peligrosas; en esos casos es prioritario denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado con el fin de que quede constancia de que la identidad ha sido suplantada y no puedan atribuirle a l los hechos cometidos por el infractor.
y Principalmente es recomendable ponerse en contacto con el administrador de la

pgina web o red social para que elimine de forma inmediata el perfil infractor o devuelva su control al verdadero titular. En algunos casos, ponerse en contacto con el suplantador para terminar la suplantacin de una forma menos agresiva tambin puede acelerar el proceso. y Si el administrador de la pgina no se hace responsable o no te atiende, debera ir por la va judicial, es recomendable levantar acta de presencia notarial de los contenidos infractores antes de solicitar su retirada.

3) A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme su cuenta. Debera hacerlo?

HECHO POR: Virginia Vinagre Fernndez


Nunca debera hacer caso a correos en los que piden sus datos personales, de cuentas de correo, contraseas y mucho menos datos bancarios, lo nico que buscan es robarte. As como si recibe correos de las personas en las que mas confas, no los abras siquiera si ves que tienen un asunto extrao o en otros idiomas o tambin de contactos que no conozcas, en lo posible trata de catalogarlos como SPAM. 4) Louis Vouitton ha recibido un correo electrnico en el que se le invita a realizar una transferencia a su cuenta desde un pas africano de una cuantiosa cantidad de dinero. l se podr quedar con un 10% de esa cantidad. Qu debe hacer? Es esto delito?

No responder nunca los e-mails que piden dinero, sus datos bancarios, contraseas o tarjetas de crdito, ya que gran parte de estos ataques tienen el objetivo de capturar contraseas, nmeros de cuentas corrientes o de tarjeta de crdito de las vctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniera social", es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegtimas o criminales. No haga click en los links de estos mensajes. Si cree que el mensaje puede ser verdadero y vino, por ejemplo, de su banco, ingrese al sitio web de la institucin tecleando la direccin directamente en la barra del navegador, para evitar ingresar en alguna pgina web realizada por el atacante. Si, es un delito penal y judicial con pena de crcel.

5) Elas Gonzlez quiere darse de alta en el padrn de San Sebastin de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. Cmo debe conseguirlo? y Tendra que solicitar el certificado con tu DNI,con el cual le darn un nmero y con ese nmero tendr que ir a una oficina de registro de la administracin pblica para que comprueben su identidad y activen la descarga. Cuando lo hayas hecho, puedes ir a tu ordenador y descargar e instalar el certificado en tu navegador web. Pero el certificado slo puede instalarse en el mismo PC, con el mismo sistema operativo y el mismo navegador con el que realizaste la solicitud, cuando lo tenga instalado ya puedes exportarlo y guardarlo para instalarlo donde quieras.

6) ngel Merici se acaba de comprar un porttil Crees que debe ponerle un antivirus? Pero si no tiene dinero!! y La mejor manera de estar protegido de los virus es instalar un buen antivirus, ya que cada da hay ms de 20 virus nuevos navegando por la red. Aunque no disponga de dinero puede encontrar numerosos antivirus con un buen funcionamiento y totalmente gratis.

7) Sebastin Cue tiene una empresa de diseo de mobiliario y no quiere que sus proyectos sean copiados por otras empresas. Qu puede hacer para proteger sus ordenadores cada vez que se conecte a internet? y Puede encritarlos para que as toda su informacin quede ilegible, y poder conservarla con toda tranquilidad en los ordenadores de su empresa. Tampoco debera aceptar ningn correo extrao ya que pueden provenir de hacker y robarle aun as toda la informacin. Y por ltimo tener un buen antivirus y programas que lo protejan de dicho peligro.

HECHO POR: Virginia Vinagre Fernndez


8) Julianne Barthes est recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contrasea. Dale una serie de consejos para que su contrasea sea segura. y En primer lugar no debe poner bajo ningn concepto de contrasea su nombre, su apellido o su fecha de nacimiento ya que es muy fcil averiguarlo. Debe poner algo inusual que solamente ella sepa y que est segura de que es una contrasea fiable. Lo ms fiable seria intercambiar en su contrasea una seria de nmeros, letras y smbolos en el orden deseado.

Procedencia de la informacin: He obtenido toda esta informacin en las siguientes direcciones. http://hdlsec.com/foro/hacking/diferencia-entre-white-hat-hackers-y-black-hat-hackers/ www.wikipedia.com http://windows.microsoft.com/es-XL/windows-vista/What-is-phishing http://www.wikilearning.com http://es.answers.yahoo.com/question/index?qid=20080713112448AAPELcP http://www.informatica-hoy.com.ar/internet/Tipos-de-fraudes-por-e-mail.php hackeodecuentas.bligoo.com.mx/hackers-crackers-y-familia http://eldiabloxico.mforos.com/1332402/6678182-definiciones-de-hacker-lammer-crackercopyhacker-bucaneros-etc/ Y en otras direcciones ms.