3. Persona delictiva que se conecta a una red para
Hacker obtener información no autorizada
Hacking alterar
Acción que dañar
realiza el hacker
cracker Persona que se introduce en el sistema para causar daño
Lamer Estúpido informático que copia y piratea contenido
Persona con amplios contenidos en telefonía, puede realizar
bhreacker actividades ilegales
Persona que utiliza copias de terceros obtenidos
Pirata informático ilegalmente.
Delincuente
Persona o grupos que de forma asociada realiza
informática actividades ilegales usando computadoras e internet
5. Criptografía
actual
“Conjunto de técnica que intentas
hacer inaccesible la información a
personas no autorizadas”
Encriptación Sistema basado en
M.Lucifer la sustitución y
De llave privada y transposición
publica 1970
Utiliza código
1976 DESC binario
Claves de computadora
Usa el sistema de llave
(PKC) publica y privada
6. virus Programa que se esconde en los medios de almacenamiento
usan Infectar
computadoras
objetivo Ser capaz de replicarse Medios de
propagando
Cumplir una tarea programada
Auto protegerse para sobre
vivir
Funcionar a través de otro
programa
Se infiltran bajo apariencias
troyanos diferentes
clasificación Cohen
gusanos Se reproducen y se arrastran por el sistema
Bombas de tiempo
Según su
características
auto replicables
Esquema de protección
E-mail
infectores
De archivo
modernos fantasma macro virus
IRC polimórficos
Arquitectura cliente-
servidor