jueves, 23 de noviembre de 2017

La Netiqueta, Suplantación de Identidad, Sistemas de Identificación en la Red

LA NETIQUETA

¿Qué es la Netiqueta?

La netiqueta se utiliza para referirse al conjunto de normas de comportamiento general en Internet. Consta de 10 reglas básicas.

Tipos

Podemos encontrar:

- Netiquetas básicas en blogs

- Netiquetas básicas para el correo electrónico

- Netiquetas básicas en foros

- Netiquetas básicas para el chat

Ejemplos

 

 













Bibliografía

http://www.ejemplode.com/44-redaccion/4351-ejemplo_de_netiqueta.html 

http://blog.continental.edu.pe/uc-virtual/la-netiqueta-y-sus-10-reglas-basicas/







SUPLANTACIÓN DE LA IDENTIDAD 

¿Qué es la suplantación de la identidad?

La suplantación de identidad es básicamente la apropiación de la identidad de una persona para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de la misma. Esto se realiza a través de correos falsos o mediante ataques organizados a servidores de almacenamiento de información online.

Tipos

Como ya hemos dicho antes hay algunas formas de suplantar la identidad de una persona. Ahora las veremos específicamente:

- Correos falsos

Esta técnica permite pasar a un atacante por una organización, banco, etc para obtener información que garantice acceso a algún recurso que la víctima use en dicha organización, banco, etc.

- Personal

Cualquier persona maliciosa podría obtener información que vio o escuchó por parte de la víctima que le de información para acceder a un recurso valioso.

- Ataque organizado

Superar la seguridad de cualquier identidad (empresarial, bancaria, etc) para obtener información valiosa de los clientes.


- Ataque a servidores de almacenamiento de información online

El atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; consiguiendo contraseñas, DNI, etc.

- LSSI

Los delincuentes utilizan la información personal que obliga a poner el Estado para tener una página web y así robar la información, datos, etc.

Ejemplos 





ESTHER REED

Estadounidense nacida en 1978. Condenada por cargos de fraude y robo de identidad


 


Bibliografía

https://www.legalitas.com/actualidad/suplantacion-de-identidad

https://es.wikipedia.org/wiki/Robo_de_identidad







 SISTEMAS DE IDENTIFICACIÓN EN LA RED

¿Qué son los sistemas de identificación en la red?

Son los sistemas capaces de identificar de forma exclusiva a un usuario de un sistema o una aplicación que se está ejecutando en el sistema.

¿En qué consiste?

Prácticamente se basa en la capacidad de su equipo informático para detectar qué hay en su red y saber actuar adecuadamente sin importar si deben solucionar problemas de red, recuperar el equipo de un desastre o realizar reubicaciones, adiciones y cambios.

Tipos

-Sistemas de identificación por teclado

El usuario utiliza un código para identificarse.

- Sistemas de identificación por proximidad y radiofrecuencia

En los de proximidad el usuario usa tarjetas, en cambio en los de radiofrecuencia normalmente se usan mandos a distancia.

- Sistemas de identificación biométrica

Se identifica a la persona por alguna de sus características biológicas, como su huella dactilar.

- Sistemas de identificación  combinada

Es una mezcla de algunos de los anteriores:

Huella con proximidad/ Teclado con proximidad

Ejemplos
 
SSDID- Contraseña simple que identifica la WLAN

WEP- Protege los flujos de datos entre clientes y puntos de acceso

IEEE- Controla los accesos a los dispositivos inalámbricos, Access point y servidores

Blibiografía

http://www.segu-info.com.ar/logica/identificacion.htm

http://blog.fermax.com/esp/sistemas-de-identificaci%C3%B3n-en-el-control-de-accesos-cu%C3%A1l-elegir







14 comentarios:

  1. ¿Cómo puedo evitar que me roben la información a través de un ataque?

    ResponderEliminar
  2. Respuestas
    1. Cada una sirve para una cosa, así que eso de si es mejor o no no se puede saber.

      Eliminar
  3. ¿Cómo se puede superar la seguridad de cualquier identidad (empresarial, bancaria, etc) para obtener información valiosa de los clientes?

    ResponderEliminar
  4. ¿si tengo un ataque como podria recuperar todo lo que e perdido?

    ResponderEliminar
    Respuestas
    1. Vas a la policía y desde allí intentarán ayudarte, aunque no es seguro que puedas recuperarlo todo.

      Eliminar

La Netiqueta, Suplantación de Identidad, Sistemas de Identificación en la Red

L A NETIQUETA ¿Qué es la Netiqueta? La netiqueta se utiliza para referirse al conjunto de normas de comportamiento general en Internet....