3. Persona que se conecta a una red en secreto e
Hacker ilegalmente para invadirla
Hacking consultar
alterar
Acción que dañar
realiza el hacker
cracker Persona que se introduce en el sistema para causar daño
lamer Estúpido informático que copia y piratea contenido
Persona con amplios contenidos en telefonía, puede realizar
bhreacker actividades ilegales
Pirata Persona que utiliza copias de terceros obtenidos
informático ilegalmente.
Delincuente Persona o grupos que de forma asociada realiza actividades
informatica ilegales usando computadoras e internet
4. Criptografía RAE Arte de escribir con clave o en modo enigmático
Transposición No se alteran las
sencilla letras, reacomodo
Zig-Zag
Códigos Camino
tortuoso
Código sencillo
de sustitución
Ciencia que trata de Sistema basado en
ocultar un mensaje la sustitución y
Actual para ser leído solo por transposición
personas selectas
‘70 M.Lucifer
Claves de computadora Utiliza código
1976 DESC binario
Encriptación
De llave privada y publica
(PKC) Usa el sistema de
llave publica y
privada
“Conjunto de técnica que intentas hacer
inaccesible la información a personas no
autorizadas”
5. Virus Programa que que se esconde en los medios de almacenamiento
Infectar
usan computadoras
Medios de
objetivo Ser capaz de replicarse
propagando
Cumplir una tarea programada
Auto protegerse para sobre vivir
Funcionar a través de otro programa
troyanos Se infiltran bajo apariencias diferentes
clasificación Cohen
gusanos Se reproducen y se arrastran por el sistema
Según su
Bombas de tiempo
características
auto replicables
Esquema de protección
infectores
E-mail
macro virus
De archivo
polimórficos
modernos fantasma
IRC
Arquitectura cliente-servidor