0
RESUMENUNIDAD 1º 2º 3º
UNIDAD N1º VIRUS INFORMATICO SUS OBJETIVOS CLASIFICION DE VIRUS MEDIDAS PREVENTIVAS MEDIDAS CORRECTIVAS ANTIVIRUS
VIRUS INFORMATICO Los virus informáticos son programas que se  esconden en los dispositivos de  almacenamiento.
OBJETIVOS DE LOS VIRUSINFORMATICOS1. Ser capaz de replicarse2. Cumplir con la tarea para la cual fue diseñado3. Autoprotec...
CLASIFICACION GUSANO BOMBAS DE TIEMPO AUTOREPLICABLES ESQUEMA DE PROTECCION INFECTORES DEL SISTEMA MACROVIRUS POLIM...
VIRUS MODERNOS VIRUS DE EMAIL VIRUS DE ARCHIVO FANTASMA VIRUS IRC
MEDIDAS PREVENTIVAS  Los virus se pueden evitar de varias maneras:a. No utilizar software que se tenga duda de su procede...
MEDIDAS CORRECTIVAS Cuando su ordenador a sido infectado por cualquier tipos de virus,  proceda a apagar el equipo para e...
ANTIVIRUS Es un programa diseñado para detectar la  presencia de un virus informáticos y  eliminarlo
RESUMEN UNIDAD N2º CRIPTOGRAFIA
Proviene del griego y es el arte de escribir con clave secreta.Es la ciencia que trata del enmascaramiento de la comunicac...
CódigosCódigo de transposición        sencilla   Código en zig zagCódigo camino tortuoso  Código sencillo de     sustitución
EncriptaciónEs el conjunto de técnicas que intenta hacer inaccesible la información a persona noautorizada.       Encripta...
Claves de computadoraEn la actualidad los organismos oficiales, bancos y muchas empresas transmitengran cantidad de inform...
RESUMEN UNIDAD N3ºHACKERS Y DELINCUENTES INFORMATICOS
¿QUE SIGNIFICA LA PALABRA HACKER? En informática, un hacker es una persona que  pertenece a una de estas comunidades o  s...
TIPOS DE HACKERS Black hats o hackers negros White hats o hackers blancos Lammer o Script-Kiddies Luser (looser + user...
Black hats o hackers negros Hackers negros también busca de los sistemas  informáticos, pero de una manera maliciosa,  bu...
White hats o hackers blancos Por lo general el Hacker Blanco es una  persona que busca los bugs de los sistemas  informát...
Lammer o Script-Kiddies Es un término coloquial inglés aplicado a una persona falta  de madurez, sociabilidad y habilidad...
Luser (looser + user) Es un término utilizado por hackers para  referirse a los usuarios comunes, de manera  despectiva y...
Phreaker De phone freak ("monstruo telefónico").Son  personas con conocimientos tanto en  teléfonos modulares (TM) como e...
Newbie La palabra es una probable corrupción de new boy,  arquetipo del "niño nuevo", que debido a la falta de  interacci...
Pirata Informático /"Delincuente informático"  Este personaje dedicado a la copia y   distribución de software ilegal, ta...
Samurai Son lo más parecido a una amenaza pura.  Sabe lo que busca, donde encontrarlo y cómo  lograrlo. Hace su trabajo p...
Trashing ("Basurero") Obtienen información en cubos de basura, tal  como números de tarjetas de crédito,  contraseñas, di...
Upcoming SlideShare
Loading in...5
×

Resumen Unidades N°1,2 y 3

140

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
140
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Resumen Unidades N°1,2 y 3"

  1. 1. RESUMENUNIDAD 1º 2º 3º
  2. 2. UNIDAD N1º VIRUS INFORMATICO SUS OBJETIVOS CLASIFICION DE VIRUS MEDIDAS PREVENTIVAS MEDIDAS CORRECTIVAS ANTIVIRUS
  3. 3. VIRUS INFORMATICO Los virus informáticos son programas que se esconden en los dispositivos de almacenamiento.
  4. 4. OBJETIVOS DE LOS VIRUSINFORMATICOS1. Ser capaz de replicarse2. Cumplir con la tarea para la cual fue diseñado3. Autoprotección para sobrevivir4. Ningún programa de virus puede funcionar por si solo, requiere de otros programas para poderlos corromper
  5. 5. CLASIFICACION GUSANO BOMBAS DE TIEMPO AUTOREPLICABLES ESQUEMA DE PROTECCION INFECTORES DEL SISTEMA MACROVIRUS POLIMORFICOS
  6. 6. VIRUS MODERNOS VIRUS DE EMAIL VIRUS DE ARCHIVO FANTASMA VIRUS IRC
  7. 7. MEDIDAS PREVENTIVAS  Los virus se pueden evitar de varias maneras:a. No utilizar software que se tenga duda de su procedenteb. Evitar el intercambio de información de un ordenador a otro, esto significa que no se debe intercambiar dispositivos de almacenamientos si no es absolutamente necesarioc. Si esta conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la mismad. Es conveniente la instalación de un programa antivirus que disponga de un servicio de actualización permanentee. Siempre tener copias de respaldo de cada uno de los software libre de virusf. Revisar cualquier dispositivo de almacenamiento antes de utilizarlo.
  8. 8. MEDIDAS CORRECTIVAS Cuando su ordenador a sido infectado por cualquier tipos de virus, proceda a apagar el equipo para eliminar el virus en la memorias RAM y evitar que el virus se introduzca en el disco duro o en cualquier dispositivo de almacenamiento. Luego se enciende la computadora utilizando un disco de arranque que no este infectado. Una vez realizado el nuevo arranque se puede establecer 2 opciones:1. Utilizar el antivirus que identifique y elimine el virus. Si su programa identifique el virus y le indicara que archivos están infectados pero no lo puede eliminar entonces proceda a borrarlos manualmente2. Si no dispone de un antivirus o si el mismo no puede detectar o identificar el virus la única solución será de formatear el disco rígido.
  9. 9. ANTIVIRUS Es un programa diseñado para detectar la presencia de un virus informáticos y eliminarlo
  10. 10. RESUMEN UNIDAD N2º CRIPTOGRAFIA
  11. 11. Proviene del griego y es el arte de escribir con clave secreta.Es la ciencia que trata del enmascaramiento de la comunicación de modo que soloresulte intangible para la persona que posee la clave para averiguar el significadooculto mediante el criptoanálisis de un texto aparentemente incoherente. Términos asociados Criptoanálisis Criptologia Criptografo Criptoanalista
  12. 12. CódigosCódigo de transposición sencilla Código en zig zagCódigo camino tortuoso Código sencillo de sustitución
  13. 13. EncriptaciónEs el conjunto de técnicas que intenta hacer inaccesible la información a persona noautorizada. Encriptación de llave publica y privada Este proceso de llave publica y privada consiste en un algoritmo que transforma en mensaje lo que desea enviar en u ciphertexto que solo el destinatario puede leer. La llave Privada: solo consiste en una sola llave para codificar y decodificar el mensaje. La llave Publica: utiliza 2 llaves diferentes, lo que se puede cifrar por una clave , solo se puede descifrar con otra clave par.
  14. 14. Claves de computadoraEn la actualidad los organismos oficiales, bancos y muchas empresas transmitengran cantidad de información confidencial, en forma de comunicación de dato deuna computadora a otra Firmas DigitalesEsta aplicación sirve para generar firmas legales.Estas firmas digitales están basadas en la encriptación de llave publica PKE, estesistema involucra dos llaves criptográficas asimétricas.
  15. 15. RESUMEN UNIDAD N3ºHACKERS Y DELINCUENTES INFORMATICOS
  16. 16. ¿QUE SIGNIFICA LA PALABRA HACKER? En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
  17. 17. TIPOS DE HACKERS Black hats o hackers negros White hats o hackers blancos Lammer o Script-Kiddies Luser (looser + user) Phreaker Newbie Pirata Informático / "Delincuente informático" Samurai Trashing ("Basurero") Wannaber
  18. 18. Black hats o hackers negros Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
  19. 19. White hats o hackers blancos Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.
  20. 20. Lammer o Script-Kiddies Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniendolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.
  21. 21. Luser (looser + user) Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
  22. 22. Phreaker De phone freak ("monstruo telefónico").Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
  23. 23. Newbie La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.
  24. 24. Pirata Informático /"Delincuente informático"  Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música,
  25. 25. Samurai Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
  26. 26. Trashing ("Basurero") Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×