3. Clasificación
Son programas que se esconden en los
dispositivos de almacenamiento
La gran mayoría de los creadores de virus
los ven como un hobby, aunque también según Fred Cohem
otros usan los virus como medio de a)Caballo de trolla o virus trollanos
propaganda o difusión b)Guzano
a)Son capases de replicarse, es decir
hacen copias iguales de si mismos según su característica
b)Cumplir con la tarea para la cual fue a)Bomba de tiempo
diseñada por ejemplo borrar archivos, b)Auto replicables
bloquear las computadoras c)Esquema de protección
c)Auto protección para sobrevivir d)Infectores del area de carga inicial
d)Ningun programa de virus puede e)Infectores de programas ejecutables
funcionar por si solo, requiere de otro f)Infectores del sistema
programa para poder corromper g)Macro virus
h)Polimorficos
modernos
a)Virus de MSN
b)Virus de archivo fantasmas
c)Virus de IRC
d)Virus de Arquitecura cliente servidor
Unidad N°1
4. Es un programa cuya función es
detectar la presencia o el accionar
de un virus informático y
Medidas Preventivas eliminarlo, ejemplo norlos , panda
a)No utilizan software que se tenga duda Medidas correctivas , abg , etc
de su procedencia Cuando estés seguro de que la computadora
b)Evitar el intercambio de información haya sido infectada por cualquier tipo de
de un ordenador a otro. virus ,proceda a apagar el equipo para
c)Si estas conectado a una red se debe eliminar el virus de la memoria RAM y
establecer normas generales que respeten evitar en lo posible que el virus se
a)Monitor en tiempo real, este elimina
todos los usuarios conectados a la misma introduzca en el disco duro o en cualquier
dispositivo de almacenamiento .Luego se
automáticamente todos los archivos que
d)Instalacion de un programa antivirus entran y salen antes que sean abiertos o
prende la computadora utilizando un disco
que disponga de un servicio de ejecutados
actualización permanente de arranque que no este infectado. Una vez
realizado el nuevo arranque se puede b)Limpieza de un virus : Puede causar daño
e)Siempre tener copias de respaldo de establecer una de las dos soluciones al archivo es necesario tener copias de
los software libres de virus Utilizar un programa antivirus que respaldo y libre de virus
f)Revisar cualquier dispositivo de identifique e elimine el virus. Si su c)Rastreo de un archivo compacto : Cuando
almacenamiento antes de utilizarlo. programa identifica el virus y le indica que busquen un antivirus identifique cuantos
archivos están contaminados pero no lo procesos de compactación reconoce.
pueda eliminar entonces debe proceder a Paraqué funcione debería reconocer una
borrarlos manualmente e instalarlos
gran cantidad de algoritmo de comparación
d)Actualizaciones: Se debe verificar el
periodo de actualizacion,ya que ahí virus
nuevos todos los días.
5. Encriptación Códigos de transposición sencilla: Códigos
Es la ciencia que trata del
conjunto de técnicas que de transposición sencilla: Es aquel que no
enmascaramiento de la
intentan hacer inaccesible la cambia ninguna de las letras del msj
comunicación de modo que
información a personas no original. Se logra simplemente escribiendo
solo resulte ilegible para la
autorizadas.se basa en una el msj al revés
persona que posee la clave
clave Código en ZIGZAG: Para codificar la frase
debe ser múltiplo de 4 sino le agregamos
letras nulas (y,x,z,w,etc) necesarias para
convertir el numero en múltiplo de 4
Llave publica Luego dividimos la oración en grupos de 4
Utiliza dos llaves diferentes, la que se puede letras. Si falta la completamos con letras
cifrar con una clave solo se puede descifrar
nulas
con la otra clave del par una de las calves se Código camino Tortuoso: Se utiliza una
denomina publica y la otra del par se cuadriculo rectangular llamada matriz. El
denomina privada msj debe ser múltiplo de 4 de lo contrario
agregamos letras nulas.
Código sencillo de sustitución: En este
código se le asigna a cada letra una
diferente a un numero a un símbolo
Unidad N°2
6. Proviene del griego y es el arte de
escribir con claves secretas o en un modo Firmas digitales
enigmático Clave de Computadora Son conceptos tecnológicos recientes
Actualmente deja de ser un arte para En la actualidad los vasados en criptografía
convertirse en la disciplina que engloba organismos oficiales, los Esto sirve para generar firmas legales. La
principios ,medios y métodos para la bancos y muchas empresas firma digitales están basadas en la
transformación de datos con el objetivo trasmiten gran cantidad de encriptación de llave publica.
de ocultar el contenido de al información información confidencial Este sistema involucra dos llaves una publica
La criptografía es la modificación de msj en forma de (quien envió el msj) y otra privada.
mediante funciones materiales comunicaciones de datos
de una computadora a otra
Términos Asociados
Criptologia: Es el estudio de las
formas para disfrazar un msj y
para advertir intercepciones no
autorizadas
Criptografía: Es la persona que
intenta asegurar la autenticad y
privacidad de los msj
Criptoanálisis: Busca desconocer
el trabajo ya realizado enviando
señales codificadas que puedan
ser aceptado como auténticos
7. Unidad N°3
Hacker: Se refiere a las personas que se dedican Phreacker :Es una persona que con amplio
conocimientos de telefonía puede llegar a
a una tarea de investigaciones o desarrollo. Es
un aficionado a las computadoras realizar actividades no autorizadas con los
teléfonos por lo general celulares. También
utilizan programas que le permite generar tarjeta
hocking: Son considerados delincuentes ya que de crédito
estos entran a los sistemas sin autorización con
el objeto de sustituir información
Piratas Informáticos: La palabra pirata es
atribuida a la persona que hace uso de software
Cracker: Se introducen en los sistemas creado por terceros
informáticos para causar daño. Pueden lograr
vulnerar clave de acceso a los sistemas. Son los
creadores de los virus informáticos
Delincuencia Informática: Realizan actividades
Lamer: Es simple y sencillamente un tonto de la ilegales. Uno de los practicas mas conocidas es
la de interceptar compras en línea atreves de
informática, Se siente un hacker por a ver
bajado de la internet programas que le permite internet , haciendo uno del nombre, numero de
tarjeta de crédito y fecha de expiración , realizan
entrar a otras computadoras y se sienten un
compras de cualquier bien
cracker por bajar virus de la red. Lo único que
hacen es copiar y pegar