Este documento proporciona información sobre virus informáticos, incluyendo sus objetivos, clasificaciones, medidas preventivas y correctivas, y antivirus. También cubre temas de criptografía como códigos, encriptación, claves de computadora y firmas digitales. Por último, define varios tipos de hackers y delincuentes informáticos como black hats, white hats, script kiddies, y sus características.
Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.
Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.
3. VIRUS INFORMATICO
Los virus informáticos son programas que se
esconden en los dispositivos de
almacenamiento.
4. OBJETIVOS DE LOS VIRUS INFORMATICOS
1. Ser capaz de replicarse
2. Cumplir con la tarea para la cual fue diseñado
3. Autoprotección para sobrevivir
4. Ningún programa de virus puede funcionar por
si solo, requiere de otros programas para
poderlos corromper
5. CLASIFICACION
GUSANO
BOMBAS DE TIEMPO
AUTOREPLICABLES
ESQUEMA DE PROTECCION
INFECTORES DEL SISTEMA
MACROVIRUS
POLIMORFICOS
7. MEDIDAS PREVENTIVAS
Los virus se pueden evitar de varias maneras:
a. No utilizar software que se tenga duda de su procedente
b. Evitar el intercambio de información de un ordenador a
otro, esto significa que no se debe intercambiar
dispositivos de almacenamientos si no es absolutamente
necesario
c. Si esta conectado a una red se debe establecer normas
generales que respeten todos los usuarios conectados a
la misma
d. Es conveniente la instalación de un programa antivirus
que disponga de un servicio de actualización permanente
e. Siempre tener copias de respaldo de cada uno de los
software libre de virus
f. Revisar cualquier dispositivo de almacenamiento antes de
utilizarlo.
8. MEDIDAS CORRECTIVAS
Cuando su ordenador a sido infectado por cualquier tipos
de virus, proceda a apagar el equipo para eliminar el virus
en la memorias RAM y evitar que el virus se introduzca en
el disco duro o en cualquier dispositivo de almacenamiento.
Luego se enciende la computadora utilizando un disco de
arranque que no este infectado. Una vez realizado el nuevo
arranque se puede establecer 2 opciones:
1. Utilizar el antivirus que identifique y elimine el virus. Si su
programa identifique el virus y le indicara que archivos
están infectados pero no lo puede eliminar entonces
proceda a borrarlos manualmente
2. Si no dispone de un antivirus o si el mismo no puede
detectar o identificar el virus la única solución será de
formatear el disco rígido.
9. ANTIVIRUS
Es un programa diseñado para detectar la
presencia de un virus informáticos y
eliminarlo
11. Proviene del griego y es el arte de escribir con clave secreta.
Es la ciencia que trata del enmascaramiento de la comunicación de modo que
solo resulte intangible para la persona que posee la clave para averiguar el
significado oculto mediante el criptoanálisis de un texto aparentemente
incoherente.
Términos asociados
Criptoanálisis
Criptologia
Criptografo
Criptoanalista
13. Encriptación
Es el conjunto de técnicas que intenta hacer inaccesible la información a
persona no autorizada.
Encriptación de llave
publica y privada
Este proceso de llave publica y privada consiste en un algoritmo que
transforma en mensaje lo que desea enviar en u ciphertexto que solo el
destinatario puede leer.
La llave Privada: solo consiste en una sola llave para codificar y decodificar
el mensaje.
La llave Publica: utiliza 2 llaves diferentes, lo que se puede cifrar por una
clave , solo se puede descifrar con otra clave par.
14. Claves de computadora
En la actualidad los organismos oficiales, bancos y muchas empresas
transmiten gran cantidad de información confidencial, en forma de
comunicación de dato de una computadora a otra
Firmas Digitales
Esta aplicación sirve para generar firmas legales.
Estas firmas digitales están basadas en la encriptación de llave publica PKE,
este sistema involucra dos llaves criptográficas asimétricas.
16. ¿QUE SIGNIFICA LA PALABRA HACKER?
En informática, un hacker es una persona
que pertenece a una de estas comunidades
o subculturas distintas pero no
completamente independientes.
17. TIPOS DE HACKERS
Black hats o hackers negros
White hats o hackers blancos
Lammer o Script-Kiddies
Luser (looser + user)
Phreaker
Newbie
Pirata Informático / "Delincuente
informático"
Samurai
Trashing ("Basurero")
Wannaber
18. BLACK HATS O HACKERS NEGROS
Hackers negros también busca de los sistemas
informáticos, pero de una manera maliciosa,
buscando una satisfacción personal y/o
económica. El Hacker negro muestra sus
habilidades en informática rompiendo
computadoras, colapsando servidores, entrando
a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas
cosas utilizando sus destrezas en métodos
Hacking. Disfruta del reto intelectual de superar
o rodear las limitaciones de forma creativa.
19. WHITE HATS O HACKERS BLANCOS
Por lo general el Hacker Blanco es una
persona que busca los bugs de los sistemas
informáticos, por decir así de una manera
genérica, dando a conocer a las compañías
desarrolladoras de software o empresas sus
vulnerabilidades, claro sin ánimo de
perjudicar. Sin embargo hay algunos de ellos
que si buscan el interés personal, queriendo
entrar a sitios restringidos, estafando... etc.
20. LAMMER O SCRIPT-KIDDIES
Es un término coloquial inglés aplicado a una persona
falta de madurez, sociabilidad y habilidades técnicas o
inteligencia, un incompetente, que por lo general
pretenden hacer hacking sin tener conocimientos de
informática. Solo se dedican a buscar y descargar
programas de hacking para luego ejecutarlos, como
resultado de la
ejecución de los programas descargados estos pueden
terminar colapsando sus sistemas por lo potaje general
destrozando su plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son,
aprovechando los conocimientos del hacker y poniendolo
en práctica, sin saber. En pocas palabras, no saben nada
de hacking.
21. LUSER (LOOSER + USER)
Es un término utilizado por hackers para
referirse a los usuarios comunes, de manera
despectiva y como burla. "Luser", que
generalmente se encuentra en desventaja
frente a los usuarios expertos (hackers),
quienes pueden controlar todos los aspectos
de un sistema.
22. PHREAKER
De phone freak ("monstruo telefónico").Son
personas con conocimientos tanto en
teléfonos modulares (TM) como en teléfonos
móviles, se encuentran sumergidos en
entendimientos de telecomunicaciones
bastante amplios. Por lo general trabajan en
el
mercado negro de celulares, desbloqueando,
clonando o programando nuevamente los
celulares robados.
23. NEWBIE
La palabra es una probable corrupción de new boy,
arquetipo del "niño nuevo", que debido a la falta de
interacciones socioculturales, queda vulnerable a varios
tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en sistemas de fácil
acceso y fracasan en muchos intentos, sólo con el objetivo
de aprender las técnicas que puedan hacer de él, un
hacker reconocido, se dedica a leer, escuchar, ver y probar
las distintas técnicas que va aprendiendo. Sólo pregunta a
otros hackers, después de días de pruebas sin resultado,
de manera que más que preguntar, expone su experiencia
y
pide opiniones o deja en el aire preguntas muy concretas.
Son más precavidos y cautelosos que los lamers,
aprenden de los métodos de hacking, no se mofan con lo
que hacen sino sacan provecho en todo lo que aprender,
por lo general llegan tanto a apasionarse por la informática,
la electrónica y las telecomunicaciones que aspiran a llegar
a ser hacker.
24. PIRATA INFORMÁTICO / "DELINCUENTE
INFORMÁTICO"
Este personaje dedicado a la copia y
distribución de software ilegal, tanto software
comercial crackeado, como shareware
registrado, etc, de una manera consciente o
inconsciente uno se convierte en un pirata
informático descargando programas, juegos,
música,
25. SAMURAI
Son lo más parecido a una amenaza pura.
Sabe lo que busca, donde encontrarlo y
cómo lograrlo. Hace su trabajo por encargo y
a cambio de dinero, no tienen conciencia de
comunidad y no forman parte de los clanes
reconocidos por los hackers.
26. TRASHING ("BASURERO")
Obtienen información en cubos de basura,
tal como números de tarjetas de crédito,
contraseñas, directorios o recibos.