Este documento contiene información sobre virus informáticos, criptografía y hackers. La Unidad 1 describe diferentes tipos de virus, cómo se clasifican y medidas para prevenirlos. La Unidad 2 explica conceptos básicos de criptografía como codificación, cifrado de llave pública/privada y firmas digitales. La Unidad 3 define qué es un hacker.
3. UNIDAD Nº1
Virus:
1º¿Qué es un virus?
Son programas que se esconden en los dispositivos de almacenamiento
2º¿Por qué se hace un virus?
La gran mayoría de los creadores de virus los ven como un hobby, aunque
también otros usan los virus como medio de propaganda o difusión
3ºObjetivos de los virus
Cumplen con los siguientes objetivos
a)Son capases de replicarse, es decir hacen copias iguales de si mismos
b)Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos,
bloquear las computadoras
c)Auto protección para sobrevivir
d)Ningun programa de virus puede funcionar por si solo, requiere de otro
programa para poder corromper
4. 4ºClasificacion de virus según Fred Cohem
a)Caballo de trolla o virus torollanos:Son aquellos que se introducen al
sistema bajo una operación totalmente diferente a su objetivo original,a cabo
de un tiempo y esperado la indicaion programado comienza a ejecutarse y a
mostrar su verdadera intendion
b)Guzano:No requieren de un anfitrion pues se arrastran por todo el sistema
sin nesesidad de programas que los transporten
5ºClasificacion de virus según su caracteristica
a)Bomba de tiempo:Son programas oculltos en la memoria del
sistema.Esperan una hora y una fecha determinada para explorar .Algunos no
son destructivos y solo exiven mensajes en la pantalla
b)Auto replicables:Son programas de virus cuya funcion es muy parecida a
las de lso virus biologicos,aunque autoreprodce e infectan los programas
ejecutables
c)Esquema de proteccion:son virus dañinos,se activan cuando se a copiado
un programa. Causa bloque del mismo,alterando su estructura original.Es
muy dificil de reparar
d)Infectores del area de carga inicial:Afectan a todos los dispositivos de
almacenamiento.Toman el control cuando se enciende el ordenador y la
concerva todo el timpo hasta que se apaga el ordenador.
5. e)Infectores de programas ejecutables: Son virus que infectan archivos
ejecutables,estos son los mas peligrosos ,se introducen facilmente hacia
cualquier programa, por ejemplo; ojas de calculo, juegos, procesador
de texto, etc
f)Macro virus:Estos virus utilizan el lenguaje macro de la aplicación
offis
g)Polimorficos:Evitan la deteccion modificando su estructura interna.
Estos virus van mutando, es por ello que no se los puede detectar
6ºVirus modernos
a)Virus de MSN:Son aquellos e-mal que contienen documentos
adjuntos que necesariamente deben abrirse o ejecutarse para activar el
virus
b)Virus de archivo fantasmas:Existen dos archivos con el mismo
nombre,ejecuta primero el archivo con extencion COM y luego el
archivo con extencion EXE,siempre y cuando ambos archivos se
encuentren en el mismo directorio(carpeta)Al infectar la compu el virus
crea un archivo COM con el nombre y en el mismo lugar que el
EXE.de este modo se asegura que durante la proccima ejecucion el
sistema operativo arranca el nuevo archivo COM creado por el virus y
contenido el codigo viral
6. c)Virus de IRC:Son un nuevo programa que infectan las computadora
.aprobechando las ventaja proporcionadas por internet y los millones de
usuarios o cualquier canal IPC
d)Virus de Aquitecura cliente servidor:Son virus troyanos que afectan a las
coputadoras conectados a una red principalmente a internet
7ºLos virus informaticos pueden evitarse de multiples maneras
a)No utilizan softwre que se tenga duda de su procedencia
b)Evitar el intercambio de informacion de un ordenador a otro.
c)Si estas conectado a una red se debe establecer normas generales que
respeten todos los usuarios conectados a la misma
d)Instalacion de un programa antivirus que disponga de un servicio de
actualizacion permanente
e)Siempre tener copias de respaldo de los softwares libres de virus
f)Revisar cualquier dispositivo de almacenamiento antes de utilizarlo.
8ºMedidas correctivas:Cuando estes seguro de que la computadora aya cido
infectada por cualquier tipo de virus ,proceda a apagar el equipo para
eliminar el virus de la mamoria RAM y evitar en lo posible que el virus se
introdusca en el disco duro o en cualquier dispositivo de almacenamiento
.Luego se prende la computadora utilizando un disco de arranque que no este
infectado.uan vez realizado el nuevo arranque se puede establecer una de las
dos soluciones:
7. Utilizar un programa antivirus que identifuque e elimine el virus.Si su
programa identifica el virus y le indica que archivos estan contaminados
pero no lo pued eliminar entonses debe proceder a borrarlos manualmente e
instalarlos
Si no dispone de un antivirus o si el mismo no puede detectar o identificar
al virus,la solucion seria formatear el disco riquido y despues reintalar todos
los programas.
9º¿Que es un antivirus?
Es un programa cuya funcion es detectar la presencia o el accionar de un
virus informatico y eliminarlo,ejemplo norlos,panda,abg,etc
10ºCaracteristica de un buen antivirus:Monitoriar en tiempo real,este
elimina automaticamente todos los archivos que entran y salen antes que
sean abiertos o ejecutados
a)Limpieza de un virus:Puede causar daño al archivo es necesario tener
copias de respaldo y libre de virus
b)Rastreo de un archivo compacto:Cuando busquen un antivirus identifique
cuantos procesos de compactacion reconoce.Paraque funcione deberia
reconocer una gran cantidad de algoritmo de comparacion
c)Actualizaciones:Se debe berificar el periodo de actualizacion,ya que ahí
vrus nuevos todos los dias.
8. UNIDAD Nº2
Criptografia
Proviene del griego y es el arte de escribir con claves secretas o en un
modo enigmatico
Actualemte deja de ser un arte para convertirse en la disiplina que
engloba principios ,medios y metodos para la transformacion de datos
con el objetivo de ocultar el contenido de al informacion
La criptografia es la modificacion de msj mediante funciones materiales
Cripto Analisis:
Criptologia:Es el estudio de als formas para disfrazar un msj y para
advertir intecepciones no autorisadas
Criptografia:Es la persona que intenta asegurar la autencidad y
privacidad de los msj
Criptoanalisis:Busca desconocer el trabajo ya realizado enviando señales
codificadas que puedan ser aceptado como autenticos
9. Codigos
Codigos de transposicion sencilla:es aquel que no camvia ninguna de las
letras del msj original.Se logra simplemente escriviendo el msj alreves
Por ejemplo:
EL AGENTE 427 ESTA EN CAMINO Mensaje original
ONIMAC NE ATSE 724 ETNEGA LE Mensaje codificado
Codigo en ZIGZAG
Para codificar la frase debe ser multiplo de 4 sino le agregamos letras
nulas (y,x,z,w,etc) nesesarias para convertir el numero en multiplo de 4
Luego dividimos la oracion en grupos de 4 letras.Si falta la completamos
con letras nulas
A su vez verificamos que al dividir por la mitad la oracion queda el
mismo numero de letras en ambos lados y n dividimos ningun grupo de 4
sino completamos con letras nulas.
Luego escrivimos el msj en ZIGZAG, unimos las letras de la 1ºera
oracion con las de la 2ºda oracion.La oracion que les queda es el msj
modificado
Para descodificarlo dividimos la oracion por la mitad.luego unan la
primera letra de la izquierda con la primeta letra de la otra mitad luego la
segunda letra de la izquierda con la segunda de la otra mitad y haci
susesivamente
10. Codigo camino Tortuoso
Se utiliza una cuadriculo rectandular llamada matriz.El msj debe ser multiplo
de 4 de lo contrario agragamos letras nulas.
Devemos trazar en la matriz un recorrido particular,cuya forma esta
comprendido de antemano con cualquiera que utilize el codigo.
Nosotros utilizamos el camino orar, se llama haci porque los agricultores lo
utilizan para orar sus campos
Codigo sencillo de sustitucion
En este codigo se le asigna a cada letra una diferente a un numero a un
simbolo
Criptografia Actual
Es la ciencia que trata del enmascaramiento de la comunicación de modo que
solo resulte inlegible para la persona que posee la clave
Encriptacion
Es el conjunto de tecnicas que intentan hacer inaccecible la informacion a
personas no autorizadas
11. Encriptacion de llave Publica y Privada
Consiste en un algoritmo que transforma el mensaje que se desea enviar,en
un cripto texto que solo el destinador puede interpretar.
Llave privada
Puede ser rebelado ya que la misma llave es usada para codificar y
descodificar el mensaje
Llave publica
Utiliza dos llaves diferentes,la que se puede sifrar con una clave solo se
puede desifrar con la otra clave del par una de las calves se denomina
publica y la otra del par se denomina privada
Clave de Computadora
En la actualidad los organismos oficiales,los bancos y mucahs empresas
trasmiten gran cantidad de informacion confidencial en forma de
comunicaciones de datos de una computadora a otra
Firma digital
Son conceptos tecnologicos recientes vasados en criptografia
Esto sirve para generar firmas legales.La firma digitales estan basadas en la
encriptacion de llave publica