Este documento presenta definiciones de varios términos relacionados con la seguridad informática como hacker, cracker, pirata informático, criptografía, virus, troyanos y gusanos. Explica las diferencias entre un hacker, cracker y pirata informático y cómo cada uno se relaciona con actividades ilegales. También resume diferentes métodos de criptografía a través de la historia y las características y clasificaciones de virus informáticos modernos.
Research about Malware for Linux. This presentation was made for the Guatemalan ExploitSec Security Conference November 2011. This presentation is based on the research "Seguridad (GNU) Linux: malware, vulnerrabilidades, protección y otros recursos" that got the second price at Latin American Level for the contest "AV Security" sponsored by ESET Latinoamerica. Enjoy!
3. Persona delictiva que se conecta a una red para
Hacker obtener información no autorizada
Hacking alterar
Acción que dañar
realiza el hacker
cracker Persona que se introduce en el sistema para causar daño
Lamer Estúpido informático que copia y piratea contenido
Persona con amplios contenidos en telefonía, puede realizar
bhreacker actividades ilegales
Persona que utiliza copias de terceros obtenidos
Pirata informático ilegalmente.
Delincuente
Persona o grupos que de forma asociada realiza actividades
informática ilegales usando computadoras e internet
5. Criptografía
actual
“Conjunto de técnica que intentas
hacer inaccesible la información a
personas no autorizadas”
Encriptación Sistema basado en
M.Lucifer la sustitución y
De llave privada y publica 197 transposición
0
Utiliza código
1976 DESC binario
Claves de computadora
Usa el sistema de llave
(PKC) publica y privada
6. virus Programa que se esconde en los medios de almacenamiento
usan Infectar
computadoras
objetivo Ser capaz de replicarse Medios de
propagando
Cumplir una tarea programada
Auto protegerse para sobre vivir
Funcionar a través de otro programa
Se infiltran bajo apariencias
troyanos diferentes
clasificación Cohen
gusanos Se reproducen y se arrastran por el sistema
Bombas de tiempo
Según su
características
auto replicables
Esquema de protección
E-mail
infectores
De archivo
modernos fantasma macro virus
IRC polimórficos
Arquitectura cliente-servidor