SlideShare una empresa de Scribd logo
1 de 8
Unidad N 1

  Virus
    y
Antivirus
Virus


 Programas que se esconden en
dispositivos de almacenamientos.


                           Se clasifican según Fred
                                  cohen en:

      Caballo de troya                                               Gusano

                                   se clasifica según su
                                        carácter en:

                                          Bomba de tiempo
                                            autorrepicable
                                       Esquema de protección

                                      Infectores de área de carga inician

                                        Infectores del sistema
                                      de programas ejecutables
                                              macro virus
                                              polimórficos
Antivirus

Programas que detentan a los
           virus



                                 características



                                   Monitor en
                                   tiempo real



                                    Rastreo de
                                     archivos




                                   actualizacion
Unidad N 2

Criptografía
Criptografía

    Arte de escribir con claves secretas o en un
                 modo inecmatico

                                            Términos asociados

                    Criptoanálisis                                  criptógrafo


                         Cristología                               Criptoanalista


                                                   códigos



Transposición sencilla                 Zig Zag            Camino tuortoso           Código sencillo
Criptografía


   Ciencia que trata de l enmascaramiento
             de la comunicación
                                                                     Técnicas que no
                                                                     muestran la información
                                     Encriptación                    a personas no
                                                                     autorizadas


    Llave publica y privada          Claves de computadoras


                                                    Método lucifer


                                                    Método DES
Firmas digitales


                                                    Criptosistema de llave publica
Unidad N 3
Hackers
                                                                              Personas que
             Personas aficionadas a las                                         se creen
                                                              Lamer
                  computadoras                                                  hackers y
                                                                                crackers
                                                                Phreackers
                                     Hacking

                                                                 Persona con
                         Acción que lleva a cabo un hackers        amplio
                                                               conocimiento de
                                                                  telefonía
        Crackers                                                     Hacen uso del
                                    Piratas informáticos          software sin permiso
Personas que hacen daños                                               del autor
a los sistemas informáticos
                                          Delincuentes                Personas que hacen
                                          informáticos                 acciones ilegales
                                                                       haciendo uso de
                                                                        computadoras

Más contenido relacionado

La actualidad más candente

LA RED UN ESPACIO PARA DELINQUIR
LA RED UN ESPACIO PARA DELINQUIRLA RED UN ESPACIO PARA DELINQUIR
LA RED UN ESPACIO PARA DELINQUIRASPM
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudiosRafael Seg
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosChicas6
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 

La actualidad más candente (19)

LA RED UN ESPACIO PARA DELINQUIR
LA RED UN ESPACIO PARA DELINQUIRLA RED UN ESPACIO PARA DELINQUIR
LA RED UN ESPACIO PARA DELINQUIR
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
H ackers
H ackersH ackers
H ackers
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 

Destacado

Estrellademarlvaro 101115125808-phpapp01
Estrellademarlvaro 101115125808-phpapp01Estrellademarlvaro 101115125808-phpapp01
Estrellademarlvaro 101115125808-phpapp01Nalleliitaa Dorantez
 
Noti facturación
Noti facturaciónNoti facturación
Noti facturacióntita.task
 
Presentación sobre e learning
Presentación sobre e learningPresentación sobre e learning
Presentación sobre e learningMarialbert Medina
 
Realidad Aumentada- Curso de Actualizacion de Experto en E-learning- ASOMTV
Realidad Aumentada- Curso de Actualizacion de Experto en E-learning- ASOMTVRealidad Aumentada- Curso de Actualizacion de Experto en E-learning- ASOMTV
Realidad Aumentada- Curso de Actualizacion de Experto en E-learning- ASOMTVMarialbert Medina
 
Print roomcolour106
Print roomcolour106Print roomcolour106
Print roomcolour106legspin
 
G:\Gru Ger Form Pes Ace\ Gt Form 2010\Projetos\Aprimoramento Profissional...
G:\Gru Ger Form Pes Ace\ Gt   Form   2010\Projetos\Aprimoramento Profissional...G:\Gru Ger Form Pes Ace\ Gt   Form   2010\Projetos\Aprimoramento Profissional...
G:\Gru Ger Form Pes Ace\ Gt Form 2010\Projetos\Aprimoramento Profissional...ElenitaPimentel
 
oda-x6-2sm-DATA SHEET
oda-x6-2sm-DATA SHEEToda-x6-2sm-DATA SHEET
oda-x6-2sm-DATA SHEETDaryll Whyte
 
Produção e consumo dos combustíveis fosseis
Produção e consumo dos combustíveis fosseisProdução e consumo dos combustíveis fosseis
Produção e consumo dos combustíveis fosseisProfessor
 
Programa 2 poesia_2012_21_marco
Programa 2 poesia_2012_21_marcoPrograma 2 poesia_2012_21_marco
Programa 2 poesia_2012_21_marcoESDPV
 
2.First Problem of HBT
2.First Problem of HBT2.First Problem of HBT
2.First Problem of HBTJacob Feldman
 
Red segun la relacion funcional
Red segun la relacion funcionalRed segun la relacion funcional
Red segun la relacion funcionalgenebedo
 
Thamluan hoithao sg_2010
Thamluan hoithao sg_2010Thamluan hoithao sg_2010
Thamluan hoithao sg_2010Le Vui
 
Infrarot- und Ramanspektroskopie
Infrarot- und RamanspektroskopieInfrarot- und Ramanspektroskopie
Infrarot- und RamanspektroskopieFrank Bölter
 
SO-KPC5-130のデータシート
SO-KPC5-130のデータシートSO-KPC5-130のデータシート
SO-KPC5-130のデータシートTsuyoshi Horigome
 

Destacado (20)

12 función lógica si
12 función lógica si12 función lógica si
12 función lógica si
 
Estrellademarlvaro 101115125808-phpapp01
Estrellademarlvaro 101115125808-phpapp01Estrellademarlvaro 101115125808-phpapp01
Estrellademarlvaro 101115125808-phpapp01
 
Noti facturación
Noti facturaciónNoti facturación
Noti facturación
 
Presentación sobre e learning
Presentación sobre e learningPresentación sobre e learning
Presentación sobre e learning
 
Realidad Aumentada- Curso de Actualizacion de Experto en E-learning- ASOMTV
Realidad Aumentada- Curso de Actualizacion de Experto en E-learning- ASOMTVRealidad Aumentada- Curso de Actualizacion de Experto en E-learning- ASOMTV
Realidad Aumentada- Curso de Actualizacion de Experto en E-learning- ASOMTV
 
Experimento candela
Experimento candelaExperimento candela
Experimento candela
 
Print roomcolour106
Print roomcolour106Print roomcolour106
Print roomcolour106
 
Semianrio2
Semianrio2Semianrio2
Semianrio2
 
G:\Gru Ger Form Pes Ace\ Gt Form 2010\Projetos\Aprimoramento Profissional...
G:\Gru Ger Form Pes Ace\ Gt   Form   2010\Projetos\Aprimoramento Profissional...G:\Gru Ger Form Pes Ace\ Gt   Form   2010\Projetos\Aprimoramento Profissional...
G:\Gru Ger Form Pes Ace\ Gt Form 2010\Projetos\Aprimoramento Profissional...
 
Pasto avena
Pasto avenaPasto avena
Pasto avena
 
oda-x6-2sm-DATA SHEET
oda-x6-2sm-DATA SHEEToda-x6-2sm-DATA SHEET
oda-x6-2sm-DATA SHEET
 
Produção e consumo dos combustíveis fosseis
Produção e consumo dos combustíveis fosseisProdução e consumo dos combustíveis fosseis
Produção e consumo dos combustíveis fosseis
 
Programa 2 poesia_2012_21_marco
Programa 2 poesia_2012_21_marcoPrograma 2 poesia_2012_21_marco
Programa 2 poesia_2012_21_marco
 
2.First Problem of HBT
2.First Problem of HBT2.First Problem of HBT
2.First Problem of HBT
 
CVE-2 EXAM020
CVE-2 EXAM020CVE-2 EXAM020
CVE-2 EXAM020
 
Red segun la relacion funcional
Red segun la relacion funcionalRed segun la relacion funcional
Red segun la relacion funcional
 
Thamluan hoithao sg_2010
Thamluan hoithao sg_2010Thamluan hoithao sg_2010
Thamluan hoithao sg_2010
 
Promedio_ media aritmética
Promedio_ media aritméticaPromedio_ media aritmética
Promedio_ media aritmética
 
Infrarot- und Ramanspektroskopie
Infrarot- und RamanspektroskopieInfrarot- und Ramanspektroskopie
Infrarot- und Ramanspektroskopie
 
SO-KPC5-130のデータシート
SO-KPC5-130のデータシートSO-KPC5-130のデータシート
SO-KPC5-130のデータシート
 

Similar a Virus, antivirus, criptografía y hackers en

Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosMatias190396
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteGenaro Usca
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datosferurisa
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datosfernandaurisa
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico Janice Calo
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 

Similar a Virus, antivirus, criptografía y hackers en (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datos
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datos
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 

Virus, antivirus, criptografía y hackers en

  • 1. Unidad N 1 Virus y Antivirus
  • 2. Virus Programas que se esconden en dispositivos de almacenamientos. Se clasifican según Fred cohen en: Caballo de troya Gusano se clasifica según su carácter en: Bomba de tiempo autorrepicable Esquema de protección Infectores de área de carga inician Infectores del sistema de programas ejecutables macro virus polimórficos
  • 3. Antivirus Programas que detentan a los virus características Monitor en tiempo real Rastreo de archivos actualizacion
  • 5. Criptografía Arte de escribir con claves secretas o en un modo inecmatico Términos asociados Criptoanálisis criptógrafo Cristología Criptoanalista códigos Transposición sencilla Zig Zag Camino tuortoso Código sencillo
  • 6. Criptografía Ciencia que trata de l enmascaramiento de la comunicación Técnicas que no muestran la información Encriptación a personas no autorizadas Llave publica y privada Claves de computadoras Método lucifer Método DES Firmas digitales Criptosistema de llave publica
  • 8. Hackers Personas que Personas aficionadas a las se creen Lamer computadoras hackers y crackers Phreackers Hacking Persona con Acción que lleva a cabo un hackers amplio conocimiento de telefonía Crackers Hacen uso del Piratas informáticos software sin permiso Personas que hacen daños del autor a los sistemas informáticos Delincuentes Personas que hacen informáticos acciones ilegales haciendo uso de computadoras