SlideShare una empresa de Scribd logo
1 de 23
Camilo Fontecha y Santiago Malaver
DEFINICIÓN
Es un programa o aplicación que tiene la capacidad
de causar daño a los computadores, puede ocultarse
propagarse e Infectar otros ordenadores.
CARACTERÍSTICAS DE LOS VIRUS
Es dañino, destruye o alterar información con efectos
negativos para la computadora, como:
 Consumo innecesario de memoria principal.
 Tiempo de ejecución de en el Procesador.
 Disminución de la eficiencia de procesos.
CARACTERÍSTICAS DE LOS VIRUS
Es Autor reproductor, crean copias de sí mismo.
Es versátil: Utiliza técnicas y formas para evitar que el
usuario se de cuenta de su presencia.
La primera medida es tener un tamaño reducido para
poder disimularse a primera vista
EFECTOS
La verdadera peligrosidad de un virus no está
dada por su arsenal de instrucciones ,sino por lo
crítico del sistema que está infectando.
Un virus del tipo conejo. Si este infectara una
computadora de casa el PC se apaga, luego
reiniciarla con un CD de arranque limpio y con un
antivirus para eliminar el virus.
SI ESTE VIRUS CONEJO…
Afectara a mi Pc,
posiblemente el
sistema informático de
mi casa dejaría de
funcionar por algún
tiempo significando
una pérdida de horas
máquina y de dinero.
$$$$$$$$$$
DAÑOS EN EL HARDWARE
Los virus no pueden causar un daño
directo sobre el hardware.
Un virus puede hacer ejecutar
operaciones que reduzcan la vida útil
de los dispositivos.
QUIÉN LOS HACE ?
Los virus informáticos están hechos
por Hackers con conocimientos de
programación.
Tienen conocimientos de lenguaje
ensamblador y de cómo funciona
internamente la computadora. De
hecho resulta bastante más difícil
hacer un programa "en regla" como
sería un sistema de facturación en
donde hay que tener muchísimas más
cosas en cuenta que en un simple
virus que aunque esté mal
programado sería suficiente para
molestar al usuario.
CLASIFICACIÓN DE LOS VIRUS
 Caballos de TroyaCaballos de Troya
 No llegan a ser realmente virusNo llegan a ser realmente virus
porque no tienen la capacidad deporque no tienen la capacidad de
auto reproducirse. Se escondenauto reproducirse. Se esconden
dentro del código de archivosdentro del código de archivos
ejecutables y no ejecutablesejecutables y no ejecutables
pasando inadvertidos por lospasando inadvertidos por los
controles de muchos antivirus.controles de muchos antivirus.
Existen diferentes caballos deExisten diferentes caballos de
Troya que se centrarán enTroya que se centrarán en
distintos puntos de ataque. Sudistintos puntos de ataque. Su
objetivo será el de robar lasobjetivo será el de robar las
contraseñas que el usuario tengacontraseñas que el usuario tenga
en sus archivos o las contraseñasen sus archivos o las contraseñas
para el acceso a redes,para el acceso a redes,
incluyendo a Internet.incluyendo a Internet.
CAMALEONES 1
Similar a los Caballos de Troya,
pero actúan como otros programas
comerciales, en los que el usuario
confía, mientras que en realidad
están haciendo algún tipo de daño.
Cuando están correctamente
programados, los camaleones
pueden realizar todas las funciones
de los programas legítimos.
Ejemplo una pagina clonada
POLIMORFOS O MUTANTES
Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar
el cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus.
RETRO VIRUS
Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar
directamente al programa antivirus incluido en la
computadora.
Para los programadores de virus esta no es una
información difícil de obtener ya que pueden conseguir
cualquier copia de antivirus que hay en el mercado.
Generalmente los retro-virus buscan el archivo de
definición de virus y lo eliminan, imposibilitando al
antivirus la identificación de sus enemigos. Suelen hacer lo
mismo con el registro del comprobador de integridad.
BOMBAS DE TIEMPO
Son virus convencionales y pueden tener una o
más de las características de los demás tipos de
virus pero la diferencia está dada por el trigger de
su módulo de ataque que se disparará en una
fecha determinada.. Por lo general muestran
mensajes en la pantalla en alguna fecha que
representa un evento importante para el
programador.
MACROVIRUS
Actualmente son los virus que más se están
extendiendo a través de Internet. Representan una
amenaza tanto para las redes informáticas como para
los computadores independientes. Su máximo peligro
está en que son completamente independientes del
sistema operativo o de la plataforma. Es más, ni
siquiera son programas ejecutables.
GUSANOS
Es un grupo de programas, que tiene la capacidad de desparramar un
segmento de el o su propio cuerpo a otras computadoras conectadas a
una red.
Hay dos tipos de Gusanos:
Host Computer Worm: son contenidos totalmente en una
computadora, se ejecutan y se copian a si mismo vía conexión de una
red.
Computer Worm, que hacen una copia de ellos mismos e infectan
otras redes, es decir, que cada maquina guarda una copia de este
Gusano.
ESPIAS
(Adware–Spyware–Stealers)
“Spyware” es todo aquel software utilizado con objeto de
rastrear, identificar y perfilar las actividades de los usuarios
sin su consentimiento
- Suelen instalarse con alguna “utilidad” gratuita.
-Integrados en programas originales.
- Son discretos, no llaman la atención.
-Recopilan información del usuario.
- Páginas que visitan.
- Horarios de conexión.
- Servidores donde se conectan.
- Software instalado.
 Envían toda la información obtenida.
SÍNTOMAS MÁS COMUNES DE VIRUS
 Incluso el mejor software antivirus puede fallar a la hora de detectar un virus.
Veamos algunos síntomas:
 Aparecen o desaparecen archivos.
 Cambia el tamaño de un programa o un objeto.
 Aparecen mensajes u objetos extraños en la pantalla.
 El disco trabaja más de lo necesario.
 Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados.
 La cantidad de espacio libre del disco disminuye sin ningún tipo de
explicación,
 Se modifican sin razón aparente el nombre de los archivos.
 No se puede acceder al disco duro.
VIRUS INFORMÁTICOS Y WORMS / GUSANOS
FAMOSOS
Bagle
 Sobig
 Netsky
 I Love You
 Sasser
 Blaste
 Sober
 MyDoom
 Klez
 Zotob
 Warezov
 Storm
 Google
 Maps
SOFTWARE ANTIVIRUS
El software antivirus es un programa más de computadora y debe
estar correctamente configurado según los dispositivos de hardware
que tengamos. Si trabajamos en un lugar que posee conexión a redes
es necesario tener un programa antivirus que tenga la capacidad de
detectar virus de redes. Los antivirus reducen sensiblemente los
riesgos de infección pero cabe reconocer que no serán eficaces el cien
por ciento de las veces y su utilización debería estar acompañada con
otras formas de prevención (Más información).
ALGUNOS ANTIVIRUS
Norton Antivirus
F-PROT
McAffe
F-Secure
Panda Antivirus
Entre otros
Recomendaciones
Jamás ejecute ningún software sin revisarlo antes
(incluidos disquetes, CDs, adjuntos a e-mails, bajados por
Internet, Messenger, etc.).
Recuerde que hasta el software original distribuido
legítimamente por sus fabricantes, puede contener virus.
Que es un corta fuegos
Un cortafuegos (firewall) es una parte de un
sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
Para: Sheila Correa

Más contenido relacionado

La actualidad más candente

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1nairoalberto
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 

La actualidad más candente (12)

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus informaticos 1 copia
Virus informaticos 1   copiaVirus informaticos 1   copia
Virus informaticos 1 copia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 

Similar a Camilo fontecha y santiago malaver virus

Similar a Camilo fontecha y santiago malaver virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus123
Virus123Virus123
Virus123
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Taller de `power point
Taller de `power pointTaller de `power point
Taller de `power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus
VirusVirus
Virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Camilo fontecha y santiago malaver virus

  • 1. Camilo Fontecha y Santiago Malaver
  • 2. DEFINICIÓN Es un programa o aplicación que tiene la capacidad de causar daño a los computadores, puede ocultarse propagarse e Infectar otros ordenadores.
  • 3. CARACTERÍSTICAS DE LOS VIRUS Es dañino, destruye o alterar información con efectos negativos para la computadora, como:  Consumo innecesario de memoria principal.  Tiempo de ejecución de en el Procesador.  Disminución de la eficiencia de procesos.
  • 4. CARACTERÍSTICAS DE LOS VIRUS Es Autor reproductor, crean copias de sí mismo. Es versátil: Utiliza técnicas y formas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista
  • 5. EFECTOS La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones ,sino por lo crítico del sistema que está infectando. Un virus del tipo conejo. Si este infectara una computadora de casa el PC se apaga, luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar el virus.
  • 6. SI ESTE VIRUS CONEJO… Afectara a mi Pc, posiblemente el sistema informático de mi casa dejaría de funcionar por algún tiempo significando una pérdida de horas máquina y de dinero. $$$$$$$$$$
  • 7. DAÑOS EN EL HARDWARE Los virus no pueden causar un daño directo sobre el hardware. Un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos.
  • 8. QUIÉN LOS HACE ? Los virus informáticos están hechos por Hackers con conocimientos de programación. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho resulta bastante más difícil hacer un programa "en regla" como sería un sistema de facturación en donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal programado sería suficiente para molestar al usuario.
  • 9. CLASIFICACIÓN DE LOS VIRUS  Caballos de TroyaCaballos de Troya  No llegan a ser realmente virusNo llegan a ser realmente virus porque no tienen la capacidad deporque no tienen la capacidad de auto reproducirse. Se escondenauto reproducirse. Se esconden dentro del código de archivosdentro del código de archivos ejecutables y no ejecutablesejecutables y no ejecutables pasando inadvertidos por lospasando inadvertidos por los controles de muchos antivirus.controles de muchos antivirus. Existen diferentes caballos deExisten diferentes caballos de Troya que se centrarán enTroya que se centrarán en distintos puntos de ataque. Sudistintos puntos de ataque. Su objetivo será el de robar lasobjetivo será el de robar las contraseñas que el usuario tengacontraseñas que el usuario tenga en sus archivos o las contraseñasen sus archivos o las contraseñas para el acceso a redes,para el acceso a redes, incluyendo a Internet.incluyendo a Internet.
  • 10. CAMALEONES 1 Similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos. Ejemplo una pagina clonada
  • 11. POLIMORFOS O MUTANTES Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.
  • 12. RETRO VIRUS Retro-virus o Virus antivirus Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.
  • 13. BOMBAS DE TIEMPO Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
  • 14. MACROVIRUS Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los computadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.
  • 15. GUSANOS Es un grupo de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de Gusanos: Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este Gusano.
  • 16. ESPIAS (Adware–Spyware–Stealers) “Spyware” es todo aquel software utilizado con objeto de rastrear, identificar y perfilar las actividades de los usuarios sin su consentimiento - Suelen instalarse con alguna “utilidad” gratuita. -Integrados en programas originales. - Son discretos, no llaman la atención. -Recopilan información del usuario. - Páginas que visitan. - Horarios de conexión. - Servidores donde se conectan. - Software instalado.  Envían toda la información obtenida.
  • 17. SÍNTOMAS MÁS COMUNES DE VIRUS  Incluso el mejor software antivirus puede fallar a la hora de detectar un virus. Veamos algunos síntomas:  Aparecen o desaparecen archivos.  Cambia el tamaño de un programa o un objeto.  Aparecen mensajes u objetos extraños en la pantalla.  El disco trabaja más de lo necesario.  Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.  La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación,  Se modifican sin razón aparente el nombre de los archivos.  No se puede acceder al disco duro.
  • 18. VIRUS INFORMÁTICOS Y WORMS / GUSANOS FAMOSOS Bagle  Sobig  Netsky  I Love You  Sasser  Blaste  Sober  MyDoom  Klez  Zotob  Warezov  Storm  Google  Maps
  • 19. SOFTWARE ANTIVIRUS El software antivirus es un programa más de computadora y debe estar correctamente configurado según los dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee conexión a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección pero cabe reconocer que no serán eficaces el cien por ciento de las veces y su utilización debería estar acompañada con otras formas de prevención (Más información).
  • 21. Recomendaciones Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes, CDs, adjuntos a e-mails, bajados por Internet, Messenger, etc.). Recuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus.
  • 22. Que es un corta fuegos Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.