SlideShare una empresa de Scribd logo
1 de 26
RESUMEN
UNIDAD 1º 2º 3º
UNIDAD N1º

 VIRUS INFORMATICO
 SUS OBJETIVOS
 CLASIFICION DE VIRUS
 MEDIDAS PREVENTIVAS
 MEDIDAS CORRECTIVAS
 ANTIVIRUS
VIRUS INFORMATICO

 Los virus informáticos son programas que se
  esconden en los dispositivos de
  almacenamiento.
OBJETIVOS DE LOS VIRUS
INFORMATICOS
1. Ser capaz de replicarse

2. Cumplir con la tarea para la cual fue diseñado

3. Autoprotección para sobrevivir

4. Ningún programa de virus puede funcionar
  por si solo, requiere de otros programas para
  poderlos corromper
CLASIFICACION

 GUSANO
 BOMBAS DE TIEMPO
 AUTOREPLICABLES
 ESQUEMA DE PROTECCION
 INFECTORES DEL SISTEMA
 MACROVIRUS
 POLIMORFICOS
VIRUS MODERNOS

 VIRUS DE EMAIL
 VIRUS DE ARCHIVO FANTASMA
 VIRUS IRC
MEDIDAS PREVENTIVAS
  Los virus se pueden evitar de varias maneras:
a. No utilizar software que se tenga duda de su procedente
b. Evitar el intercambio de información de un ordenador a
     otro, esto significa que no se debe intercambiar dispositivos
     de almacenamientos si no es absolutamente necesario
c.   Si esta conectado a una red se debe establecer normas
     generales que respeten todos los usuarios conectados a la
     misma
d.   Es conveniente la instalación de un programa antivirus que
     disponga de un servicio de actualización permanente
e.   Siempre tener copias de respaldo de cada uno de los
     software libre de virus
f.   Revisar cualquier dispositivo de almacenamiento antes de
     utilizarlo.
MEDIDAS CORRECTIVAS
 Cuando su ordenador a sido infectado por cualquier tipos de virus,
  proceda a apagar el equipo para eliminar el virus en la memorias
  RAM y evitar que el virus se introduzca en el disco duro o en
  cualquier dispositivo de almacenamiento.
 Luego se enciende la computadora utilizando un disco de arranque
  que no este infectado. Una vez realizado el nuevo arranque se
  puede establecer 2 opciones:

1. Utilizar el antivirus que identifique y elimine el virus. Si su programa
   identifique el virus y le indicara que archivos están infectados pero
   no lo puede eliminar entonces proceda a borrarlos manualmente

2. Si no dispone de un antivirus o si el mismo no puede detectar o
   identificar el virus la única solución será de formatear el disco rígido.
ANTIVIRUS

 Es un programa diseñado para detectar la
  presencia de un virus informáticos y
  eliminarlo
RESUMEN UNIDAD N2º
 CRIPTOGRAFIA
Proviene del griego y es el arte de escribir con clave secreta.
Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo
resulte intangible para la persona que posee la clave para averiguar el significado
oculto mediante el criptoanálisis de un texto aparentemente incoherente.




         Términos asociados

                    Criptoanálisis

                     Criptologia

                     Criptografo

                    Criptoanalista
Códigos

Código de transposición
        sencilla

   Código en zig zag


Código camino tortuoso

  Código sencillo de
     sustitución
Encriptación

Es el conjunto de técnicas que intenta hacer inaccesible la información a persona no
autorizada.

       Encriptación de llave
        publica y privada
 Este proceso de llave publica y privada consiste en un algoritmo que transforma en
 mensaje lo que desea enviar en u ciphertexto que solo el destinatario puede leer.

 La llave Privada: solo consiste en una sola llave para codificar y decodificar el
 mensaje.

 La llave Publica: utiliza 2 llaves diferentes, lo que se puede cifrar por una clave , solo
 se puede descifrar con otra clave par.
Claves de computadora


En la actualidad los organismos oficiales, bancos y muchas empresas transmiten
gran cantidad de información confidencial, en forma de comunicación de dato de
una computadora a otra




         Firmas Digitales

Esta aplicación sirve para generar firmas legales.
Estas firmas digitales están basadas en la encriptación de llave publica PKE, este
sistema involucra dos llaves criptográficas asimétricas.
RESUMEN UNIDAD N3º
HACKERS Y DELINCUENTES INFORMATICOS
¿QUE SIGNIFICA LA PALABRA HACKER?

 En informática, un hacker es una persona que
  pertenece a una de estas comunidades o
  subculturas distintas pero no completamente
  independientes.
TIPOS DE HACKERS
 Black hats o hackers negros
 White hats o hackers blancos
 Lammer o Script-Kiddies
 Luser (looser + user)
 Phreaker
 Newbie
 Pirata Informático / "Delincuente informático"
 Samurai
 Trashing ("Basurero")
 Wannaber
Black hats o hackers negros

 Hackers negros también busca de los sistemas
  informáticos, pero de una manera maliciosa,
  buscando una satisfacción personal y/o
  económica. El Hacker negro muestra sus
  habilidades en informática rompiendo
  computadoras, colapsando servidores, entrando
  a zonas restringidas, infectando redes o
  apoderándose de ellas, entre otras muchas cosas
  utilizando sus destrezas en métodos Hacking.
  Disfruta del reto intelectual de superar o rodear
  las limitaciones de forma creativa.
White hats o hackers blancos

 Por lo general el Hacker Blanco es una
  persona que busca los bugs de los sistemas
  informáticos, por decir así de una manera
  genérica, dando a conocer a las compañías
  desarrolladoras de software o empresas sus
  vulnerabilidades, claro sin ánimo de
  perjudicar. Sin embargo hay algunos de ellos
  que si buscan el interés personal, queriendo
  entrar a sitios restringidos, estafando... etc.
Lammer o Script-Kiddies
 Es un término coloquial inglés aplicado a una persona falta
  de madurez, sociabilidad y habilidades técnicas o
  inteligencia, un incompetente, que por lo general
  pretenden hacer hacking sin tener conocimientos de
  informática. Solo se dedican a buscar y descargar
  programas de hacking para luego ejecutarlos, como
  resultado de la
  ejecución de los programas descargados estos pueden
  terminar colapsando sus sistemas por lo potaje general
  destrozando su plataforma en la que trabajan.
  Son aprendices que presumen ser lo que no son,
  aprovechando los conocimientos del hacker y poniendolo
  en práctica, sin saber. En pocas palabras, no saben nada de
  hacking.
Luser (looser + user)

 Es un término utilizado por hackers para
  referirse a los usuarios comunes, de manera
  despectiva y como burla. "Luser", que
  generalmente se encuentra en desventaja
  frente a los usuarios expertos (hackers),
  quienes pueden controlar todos los aspectos
  de un sistema.
Phreaker

 De phone freak ("monstruo telefónico").Son
  personas con conocimientos tanto en
  teléfonos modulares (TM) como en teléfonos
  móviles, se encuentran sumergidos en
  entendimientos de telecomunicaciones
  bastante amplios. Por lo general trabajan en
  el
  mercado negro de celulares, desbloqueando,
  clonando o programando nuevamente los
  celulares robados.
Newbie
 La palabra es una probable corrupción de new boy,
  arquetipo del "niño nuevo", que debido a la falta de
  interacciones socioculturales, queda vulnerable a varios tipos
  de abusos por parte de los otros.
  Son los hacker novatos, se introducen en sistemas de fácil
  acceso y fracasan en muchos intentos, sólo con el objetivo
  de aprender las técnicas que puedan hacer de él, un hacker
  reconocido, se dedica a leer, escuchar, ver y probar las
  distintas técnicas que va aprendiendo. Sólo pregunta a otros
  hackers, después de días de pruebas sin resultado, de
  manera que más que preguntar, expone su experiencia y
  pide opiniones o deja en el aire preguntas muy concretas.
  Son más precavidos y cautelosos que los lamers, aprenden
  de los métodos de hacking, no se mofan con lo que hacen
  sino sacan provecho en todo lo que aprender, por lo general
  llegan tanto a apasionarse por la informática, la electrónica y
  las telecomunicaciones que aspiran a llegar a ser hacker.
Pirata Informático /
"Delincuente informático"
  Este personaje dedicado a la copia y
   distribución de software ilegal, tanto
   software comercial crackeado, como
   shareware registrado, etc, de una manera
   consciente o inconsciente uno se convierte en
   un pirata informático descargando
   programas, juegos, música,
Samurai

 Son lo más parecido a una amenaza pura.
  Sabe lo que busca, donde encontrarlo y cómo
  lograrlo. Hace su trabajo por encargo y a
  cambio de dinero, no tienen conciencia de
  comunidad y no forman parte de los clanes
  reconocidos por los hackers.
Trashing ("Basurero")

 Obtienen información en cubos de basura, tal
  como números de tarjetas de crédito,
  contraseñas, directorios o recibos.

Más contenido relacionado

La actualidad más candente

Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica ivanessavolcan
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de viruslokanacy
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 

La actualidad más candente (18)

Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker
HackerHacker
Hacker
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Amenazas
AmenazasAmenazas
Amenazas
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 

Similar a Resumen Unidades N°1,2 y 3

RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMadelaineVillalobos
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptLatinaLatina1
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosREINEL FAJARDO CASAS
 

Similar a Resumen Unidades N°1,2 y 3 (20)

RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackers
HackersHackers
Hackers
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
santa
santa santa
santa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Resumen Unidades N°1,2 y 3

  • 2. UNIDAD N1º  VIRUS INFORMATICO  SUS OBJETIVOS  CLASIFICION DE VIRUS  MEDIDAS PREVENTIVAS  MEDIDAS CORRECTIVAS  ANTIVIRUS
  • 3. VIRUS INFORMATICO  Los virus informáticos son programas que se esconden en los dispositivos de almacenamiento.
  • 4. OBJETIVOS DE LOS VIRUS INFORMATICOS 1. Ser capaz de replicarse 2. Cumplir con la tarea para la cual fue diseñado 3. Autoprotección para sobrevivir 4. Ningún programa de virus puede funcionar por si solo, requiere de otros programas para poderlos corromper
  • 5. CLASIFICACION  GUSANO  BOMBAS DE TIEMPO  AUTOREPLICABLES  ESQUEMA DE PROTECCION  INFECTORES DEL SISTEMA  MACROVIRUS  POLIMORFICOS
  • 6. VIRUS MODERNOS  VIRUS DE EMAIL  VIRUS DE ARCHIVO FANTASMA  VIRUS IRC
  • 7. MEDIDAS PREVENTIVAS  Los virus se pueden evitar de varias maneras: a. No utilizar software que se tenga duda de su procedente b. Evitar el intercambio de información de un ordenador a otro, esto significa que no se debe intercambiar dispositivos de almacenamientos si no es absolutamente necesario c. Si esta conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la misma d. Es conveniente la instalación de un programa antivirus que disponga de un servicio de actualización permanente e. Siempre tener copias de respaldo de cada uno de los software libre de virus f. Revisar cualquier dispositivo de almacenamiento antes de utilizarlo.
  • 8. MEDIDAS CORRECTIVAS  Cuando su ordenador a sido infectado por cualquier tipos de virus, proceda a apagar el equipo para eliminar el virus en la memorias RAM y evitar que el virus se introduzca en el disco duro o en cualquier dispositivo de almacenamiento.  Luego se enciende la computadora utilizando un disco de arranque que no este infectado. Una vez realizado el nuevo arranque se puede establecer 2 opciones: 1. Utilizar el antivirus que identifique y elimine el virus. Si su programa identifique el virus y le indicara que archivos están infectados pero no lo puede eliminar entonces proceda a borrarlos manualmente 2. Si no dispone de un antivirus o si el mismo no puede detectar o identificar el virus la única solución será de formatear el disco rígido.
  • 9. ANTIVIRUS  Es un programa diseñado para detectar la presencia de un virus informáticos y eliminarlo
  • 10. RESUMEN UNIDAD N2º CRIPTOGRAFIA
  • 11. Proviene del griego y es el arte de escribir con clave secreta. Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte intangible para la persona que posee la clave para averiguar el significado oculto mediante el criptoanálisis de un texto aparentemente incoherente. Términos asociados Criptoanálisis Criptologia Criptografo Criptoanalista
  • 12. Códigos Código de transposición sencilla Código en zig zag Código camino tortuoso Código sencillo de sustitución
  • 13. Encriptación Es el conjunto de técnicas que intenta hacer inaccesible la información a persona no autorizada. Encriptación de llave publica y privada Este proceso de llave publica y privada consiste en un algoritmo que transforma en mensaje lo que desea enviar en u ciphertexto que solo el destinatario puede leer. La llave Privada: solo consiste en una sola llave para codificar y decodificar el mensaje. La llave Publica: utiliza 2 llaves diferentes, lo que se puede cifrar por una clave , solo se puede descifrar con otra clave par.
  • 14. Claves de computadora En la actualidad los organismos oficiales, bancos y muchas empresas transmiten gran cantidad de información confidencial, en forma de comunicación de dato de una computadora a otra Firmas Digitales Esta aplicación sirve para generar firmas legales. Estas firmas digitales están basadas en la encriptación de llave publica PKE, este sistema involucra dos llaves criptográficas asimétricas.
  • 15. RESUMEN UNIDAD N3º HACKERS Y DELINCUENTES INFORMATICOS
  • 16. ¿QUE SIGNIFICA LA PALABRA HACKER?  En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
  • 17. TIPOS DE HACKERS  Black hats o hackers negros  White hats o hackers blancos  Lammer o Script-Kiddies  Luser (looser + user)  Phreaker  Newbie  Pirata Informático / "Delincuente informático"  Samurai  Trashing ("Basurero")  Wannaber
  • 18. Black hats o hackers negros  Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
  • 19. White hats o hackers blancos  Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.
  • 20. Lammer o Script-Kiddies  Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniendolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.
  • 21. Luser (looser + user)  Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
  • 22. Phreaker  De phone freak ("monstruo telefónico").Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
  • 23. Newbie  La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.
  • 24. Pirata Informático / "Delincuente informático"  Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música,
  • 25. Samurai  Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
  • 26. Trashing ("Basurero")  Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.