3. Clasificación
Son programas que se esconden en los
dispositivos de almacenamiento
La gran mayoría de los creadores de virus
los ven como un hobby, aunque también Según Fred Cohem
otros usan los virus como medio de a) Caballo de troya o virus troyanos
propaganda o difusión b) Gusano
a) Son capaces de replicarse, es decir
hacen copias iguales de si mismos Según sus características
b) Cumplir con la tarea para la cual fue a) Bomba de tiempo
diseñada por ejemplo borrar b) Auto replicables
archivos, bloquear las computadoras c) Esquema de protección
c) Auto protección para sobrevivir d) Infectores del área de carga inicial
d) Ningún programa de virus puede e) Infectores de programas ejecutables
funcionar por si solo, requiere de otro f) Infectores del sistema
programa para poder corromper g) Macro virus
h) Polimórficos
Modernos
a) Virus de MSN
b) Virus de archivo fantasmas
c) Virus de IRC
d) Virus de Arquitectura cliente servidor
Un i d a d
N 1
4. Es un programa cuya función es
detectar la presencia o el accionar
de un virus informático y
Medidas Preventivas
eliminarlo. Ejemplo Norton,
a) No utilizan software que se tenga
Medidas correctivas Panda, AVG, etc.
duda de su procedencia
b) Evitar el intercambio de información Cuando estés seguro de que la computadora
de un ordenador a otro. haya sido infectada por cualquier tipo de
virus, proceda a apagar el equipo para
c) Si estas conectado a una red se debe
eliminar el virus de la memoria RAM y
establecer normas generales que
evitar en lo posible que el virus se
respeten todos los usuarios conectados a a) Monitor en tiempo real, éste elimina
introduzca en el disco duro o en cualquier
la misma dispositivo de almacenamiento. Luego se
automáticamente todos los archivos que
d) Instalación de un programa antivirus prende la computadora utilizando un disco entran y salen antes que sean abiertos o
que disponga de un servicio de de arranque que no esté infectado. Una vez ejecutados
actualización permanente realizado el nuevo arranque se puede b) Limpieza de un virus : Puede causar
e) Siempre tener copias de respaldo de establecer una de las dos soluciones daño al archivo. Es necesario tener copias
los software libres de virus Utilizar un programa antivirus que de respaldo y libre de virus
cualquier dispositivo de identifique e elimine el virus. Si su c) Rastreo de un archivo compacto: Cuando
almacenamiento antes de utilizarlo. programa identifica el virus y le indica que busquen un antivirus identifique cuántos
archivos están contaminados pero no lo procesos de compactación reconoce. Para
pueda eliminar, entonces debe proceder a qué funcione debería reconocer una gran
borrarlos manualmente e instalarlos
cantidad de algoritmos de comparación
d) Actualizaciones: Se debe verificar el
periodo de actualización, ya que hay virus
nuevos todos los días.
5. Encriptación
Es la ciencia que trata del Códigos de transposición sencilla: Es aquel
Conjunto de técnicas que
enmascaramiento de la que no cambia ninguna de las letras del
intentan hacer inaccesible la
comunicación de modo que mensaje original. Se logra simplemente
información a personas no
solo resulte ilegible para la escribiendo el mensaje al revés
autorizadas. Se basa en una
persona que posee la clave Código en ZIGZAG: Para codificar la frase
clave
debe ser múltiplo de 4 si no le agregamos
letras nulas (y,x,z,w,etc) necesarias para
Encriptación de llave Publica y Privada convertir el número en múltiplo de 4
Consiste en un algoritmo que transforma el Luego dividimos la oración en grupos de 4
mensaje que se desea enviar, en un letras. Si falta la completamos con letras
cibertexto que solo el destinatario puede nulas
interpretar. Código camino Tortuoso: Se utiliza una
cuadrícula rectangular llamada matriz. El
mensaje debe ser múltiplo de 4 de lo
contrario agregamos letras nulas.
Llave pública Código sencillo de sustitución: En este
Utiliza dos llaves diferentes, la que se puede Llave privada código se le asigna a cada letra una
cifrar con una clave solo se puede descifrar Puede ser revelado ya que la misma diferente o un numero o un símbolo
con la otra clave del par una de las calves se llave es usada para codificar y
denomina publica y la otra del par se descodificar el mensaje
denomina privada
Un i d a
d N 2
6. Proviene del griego y es el arte de escribir Firmas digitales
con claves secretas o en un modo Claves de Computadora Son conceptos tecnológicos recientes
enigmático En la actualidad los basados en criptografía
Actualmente deja de ser un arte para organismos oficiales, los Esto sirve para generar firmas legales. La
convertirse en la disciplina que engloba bancos y muchas empresas firma digitales están basadas en la
principios, medios y métodos para la trasmiten gran cantidad de encriptación de llave publica.
transformación de datos con el objetivo de información confidencial Este sistema involucra dos llaves una pública
ocultar el contenido de al información. en forma de comunicación (quien envió el mensaje) y otra privada.
La criptografía es la modificación de de datos de una
mensaje mediante funciones matemáticas computadora a otra
Términos Asociados
Criptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadas
Criptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajes
Criptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como
auténticos
7. Un i d a d
N 3
Hacker: Se refiere a las personas que se dedican Phreacker: Es una persona que con amplios
a una tarea de investigaciones o desarrollo. Es conocimientos de telefonía puede llegar a
un aficionado a las computadoras realizar actividades no autorizadas con los
teléfonos, por lo general celulares. También
utilizan programas que le permite generar
tarjeta de crédito
Hocking: Son considerados delincuentes ya que
éstos entran a los sistemas sin autorización con
el objeto de sustraer información
Piratas Informáticos: La palabra pirata es
atribuida a la persona que hace uso del software
Cracker: Se introducen en los sistemas creado por terceros
informáticos para causar daño. Pueden lograr
vulnerar claves de acceso de los sistemas. Son
los creadores de los virus informáticos
Lamer: Es simple y sencillamente un tonto de la Delincuente Informática: Realiza actividades
informática, se siente un hacker por haber ilegales. Una de los prácticas más conocidas es
bajado de la internet programas que le permite la de interceptar compras en línea a través de
entrar a otras computadoras y se sienten un internet , haciendo uso del nombre, número de
cracker por bajar virus de la red. Lo único que tarjeta de crédito y fecha de expiración, realizan
hacen es copiar y piratear. compras de cualquier bien.
8. N°1 Unidad
N°2
Virus N°3 Criptografía
Antivirus Definición Códigos
Deformación
Objetivos Definición Hacker Encriptación
Tipos Cracker Definición
Características
Medidas
Lamer Encriptación de
Ptrevrntivas
llave Publica
Medidas Prhescker
Correctivas
Piratas Definición Criptografía
Informáticos Términos Actual
Definición Delincuentes Asociados
Informáticos
Clave de
Características
Computadora
Firma
Digitales