Redes y Virus

45
REDES Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de un día, una persona puede hacer una llamada telefónica, mirar un programa de televisión, escuchar la radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otro país. Todas estas actividades dependen de redes sólidas y confiables. Las redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran.

Transcript of Redes y Virus

Page 1: Redes y Virus

REDESHay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de un día, una persona puede hacer una llamada telefónica, mirar un programa de televisión, escuchar la radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otro país. Todas estas actividades dependen de redes sólidas y confiables. Las redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran.

Page 2: Redes y Virus

REDES

Esta imagen de un aeropuerto muestra personas que están usando redes para compartir información, utilizar recursos y comunicarse con otras personas. En la escena se muestran varios tipos de redes. ¿Cuántas puede encontrar?

Page 3: Redes y Virus

La tecnología de comunicación en la década de los noventa, y antes, requería redes independientes y dedicadas para la transmisión de voz, video y datos informáticos. Cada una de estas redes requería un tipo diferente de dispositivo para poder tener acceso a la red. Los teléfonos, los televisores y las computadoras utilizaban tecnologías específicas y diversas estructuras de redes dedicadas para comunicarse. Pero ¿qué pasaría si los usuarios desearan tener acceso a todos estos servicios de red de manera simultánea y posiblemente mediante un único dispositivo?

REDES

Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar servicios de voz, video y datos por el mismo canal de comunicación o la misma estructura de red.

Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar servicios de voz, video y datos por el mismo canal de comunicación o la misma estructura de red.

En este curso, el término "red" hace referencia a estas nuevas redes de información convergentes que sirven para varios propósitos.

Page 4: Redes y Virus

REDES

Page 5: Redes y Virus

REDES - VENTAJASHay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeñas, hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y música, entre algunas computadoras locales.

En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos de insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es más eficaz y económica que las formas de comunicación tradicionales, como puede ser el correo estándar o las llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación, almacenamiento y acceso a la información que se encuentra en los servidores de una red.

Las redes empresariales y SOHO con frecuencia

proporcionan una conexión compartida a Internet. Internet

es considerada la "red de redes" porque literalmente

está compuesta por miles de redes conectadas entre sí.

Page 6: Redes y Virus

Los siguientes ejemplos muestran otros usos de las redes e Internet:1. Compartir archivos de música y video2. Investigar y aprender en línea3. Conversar con amigos4. Planificar vacaciones5. Comprar regalos e insumos

REDES - VENTAJAS

Page 7: Redes y Virus

Componentes Básicos de un RedHay muchos componentes que pueden formar parte de una red, por ejemplo computadoras personales, servidores, dispositivos de networking y cables. Estos componentes se pueden agrupar en cuatro categorías principales:HostsPeriféricos compartidosDispositivos de networkingMedios de networking

Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts son dispositivos que envían y reciben mensajes directamente a través de la red.

Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto, el host es responsable de compartir el periférico a través de la red. Los hosts tienen software configurado a fin de permitir que los usuarios de la red utilicen los dispositivos periféricos conectados.

Los dispositivos de red, así como los medios de networking, se utilizan para interconectar hosts.

Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local) es un periférico. Una impresora que está conectada directamente a un dispositivo de red y participa de forma directa en las comunicaciones de red es un host.

Page 8: Redes y Virus

Componentes Básicos de un Red

Page 9: Redes y Virus

TOPOLOGIA DE RED - FISICA

Se crea un mapa de la topología física para registrar dónde está ubicado cada host y cómo está conectado a la red. El mapa de la topología física también muestra dónde están los cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de la topología, se utilizan íconos para representar los dispositivos físicos reales. Es muy importante mantener y actualizar los mapas de la topología física para facilitar futuras tareas de instalación y resolución de problemas.

Page 10: Redes y Virus

TOPOLOGIA DE RED - LOGICA

Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones.

Page 11: Redes y Virus

Consideración al Instalar una Red

Entorno físico en donde se instalará la red:1. Control de la temperatura: todos los

dispositivos tienen rangos específicos de temperatura y requisitos de humedad para funcionar correctamente

2. Disponibilidad y ubicación de los tomacorrientes

Configuración física de la red:1. Ubicación física de los dispositivos como routers, switches y

hosts2. Modo de interconexión de todos los dispositivos3. Ubicación y longitud de todos los tendidos de cableado4. Configuración de hardware de los dispositivos finales, como

hosts y servidores

Configuración lógica de la red:1. Ubicación y tamaño de los dominios de

broadcast y de colisiones2. Esquema de direccionamiento IP3. Esquema de denominación4. Configuración del uso compartido5. Permisos

Page 12: Redes y Virus

TOPOLOGIAS DE REDLa topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.

Page 13: Redes y Virus

TOPOLOGIAS DE REDLa topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.

La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.

La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.

Page 14: Redes y Virus

TOPOLOGIAS DE RED

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red.

Page 15: Redes y Virus
Page 16: Redes y Virus

REDES

Profesora: Luisana M. González

Page 17: Redes y Virus

Redes• Conjunto de medios para proporcionar servicios de

telecomunicación entre cierto número de ubicaciones. Una ubicación (fija o móvil) .

• "Una red es un conjunto de computadoras (dos como mínimo), que se unen a través de medios físicos (hardware) y lógicos (software), para compartir información y recursos, con el fin de llevar a cabo una actividad o labor de forma eficiente y eficaz

Page 18: Redes y Virus

Utilidad de una red• Compartir recursos, especialmente la información (los

datos).• Proveer la confiabilidad: más de una fuente para los

recursos.• La escalabilidad de los recursos computacionales: si se

necesita más poder computacional, se puede comprar un cliente más, en vez de un nuevo mainframe.

• Comunicación.

Page 19: Redes y Virus

Utilidad de una red• Compartír programas, archivos y computadores: Se

adquieren programas o software populares ahorrando una considerable suma de dinero si se compara con el hecho de comprar licencias individuales, ya que al comprar los programas solamente necesita adquirír las licencias para el número de usuarios que van a utilizar la aplicación simultáneamente. En una red cuando un usuario deja de utilizar la aplicación esta queda libre y el testigo de la licencia queda disponible para otro usuario.

Page 20: Redes y Virus

• Compartír recursos: Entre los periféricos de la red se encuentran impresoras, dispositivos de almacenamiento masivo tales como discos duros  y unidades de CD-ROM,  etc., los cuales pueden ser configurados para que esten disponibles a cualquier usuario de la red, con el fin que desde sus máquinas o estaciones de trabajo puedan llevar a cabo procesos remotos, tales como: la

impresión remota de archivos.

Compartír Bases de Datos: Una de las grandes utilidades de las redes es el diseño de bases de datos para compartír la información implementando funciones de búsqueda y consulta al mismo tiempo.

Page 21: Redes y Virus

• Trabajo en Grupo: Una empresa esta diseñada con el método de interacción y planeación de funcionamiento, para compartir los recursos que esta puede ofrecer a sus empleados; en una red también se maneja el mismo recurso de interacción, compartiendo recursos como correo electrónico o trabajando en proyectos donde los usuarios no tienen la necesidad de estar en la misma área física para conformar los grupos de trabajo, como por ejemplo el departamento comercial esta disperso por todo el país, pero ellos comparten archivos comunes donde también les resulta fácil enviar mensajes y correo electrónico entre sí.

• Control centralizado: La información puede centralizarse en un mismo lugar donde resulta mucho mas fácil su mantenimiento, la reparación de fallas ocasionales, actualización de computadores, copias de seguridad o backups y protección del sistema, en donde los Administradores de red tienen el control y la supervisión del servidor.

• Seguridad: Desde el momento de la conexión, las redes implementan un sofisticado mecanismo de seguridad, donde solo personas autorizadas con cuentas previamente definidas en los servidores por los administradores de red, pueden acceder a los sistemas y tener derechos sobre los recursos

compartidos que existan, dentro de un horario especifico.

Page 22: Redes y Virus

Clases de redes

• Tecnología de transmisión: - Broadcast: Un solo canal de comunicación compartido por todas

las máquinas. Un paquetemandado por alguna máquina es recibido por todas las otras.

Point-to-point: Muchas conexiones entre pares individuales de máquinas. Los paquetes de A a B pueden atravesar máquinas

intermedias, entonces se necesita el ruteo (routing) para dirigirlos.

Page 23: Redes y Virus

Clases de redes

• Redes de Área Local (LAN – Local Área Network) -    (Extensión menor de 1 Km .)

• Una red compuesta de computadoras y dispositivos periféricos ubicados relativamente cerca unos de otros – digamos una misma habitación, edificio o grupo de edificios adyacentes - es llamada una red de área local. Aunque se puede diferir, podemos decir que su extensión no sobrepasa un Kilómetro. Puede estar enlazada por cable (telefónico, coaxial o de fibra óptica) o más actualmente por dispositivos infrarrojos. Puede consistir de tan sólo dos o tres computadoras conectadas con la finalidad de compartir recursos, o puede incluir varios cientos de computadoras de diferentes tipos. Una red compuesta de computadoras y dispositivos periféricos ubicados relativamente cerca unos de otros – digamos una misma habitación, edificio o grupo de edificios adyacentes - es llamada una red de área local. Aunque se puede diferir, podemos decir que su extensión no sobrepasa un Kilómetro. Puede estar enlazada por cable (telefónico, coaxial o de fibra óptica) o más actualmente por dispositivos infrarrojos. Puede consistir de tan sólo dos o tres computadoras conectadas con la finalidad de compartir recursos, o puede incluir varios cientos de computadoras de diferentes tipos.

Page 24: Redes y Virus

Redes de Área Local (LAN – Local Área Network) -    (Extensión menor de 1 Km .)

Normalmente usan la tecnología de broadcast: un solo cable con todas las máquinas conectadas.El tamaño es restringido, así el tiempo de transmisión del peor caso es conocido.Velocidades típicas son de 10 a 100 Mbps (megabits por segundo; un megabit es 1.000.000 bits, no 220).

Page 25: Redes y Virus

MAN (Metropolitan Area Network):

(Extensión menor de 10 km .)

• Las redes de área metropolitana permiten el enlace entre edificios de oficinas dentro de una ciudad. Puede interconectarse mediante diversas instalaciones, tanto públicas como privadas, como el sistema telefónico o los proveedores de comunicación por microondas o medios ópticos. Los sistemas telefónicos celulares amplían la flexibilidad de las MAN, ya que permiten el establecimiento de enlaces con teléfonos celulares.

Page 26: Redes y Virus

Redes de área amplia – WAN (Wide Area Network)

(Extensión: país, continente, el mundo)

Se trata de redes que enlazan una amplia área geográfica a escala nacional o mundial. Pueden estar conformadas por la interconexión de redes LAN y MAN. Usan dispositivos tales como relevadores de microondas y satélites para alcanzar grandes distancias. Internet es la principal WAN de más amplio uso, debido a que conecta a miles de computadoras y redes de área local o metropolitana alrededor del mundo.

Page 27: Redes y Virus

REDES INALAMBRICAS

• Las redes inalámbricas se basan en el principio de conectar una antena a un circuito eléctrico en donde las ondas electromagnéticas se difunden para captarse en un receptor a cierta distancia.

• Una red inalámbrica usa radio, microondas, satélites, infrarrojo, u otros mecanismos para comunicarse.

Page 28: Redes y Virus

Componentes Básicos de una RED

Adapatadores o tarjetas de RED: • Son tarjetas que se instalan en un computador con el fin de

ofrecer la conexión física a una red. Cada tarjeta se encuentra diseñada para trabajar en un tipo de red específico y soporta una gran variedad de cables y tipos de bus (ISA, EISA, PCI, PCMCIA).

• Las nuevas tarjetas de RED son configurables usando un programa de software que permite la configuración de los recursos asignados a la tarjeta y es mucho más facil cuando es montada sobre los sistemas operativos que usen las librerias de autoconfiguración llamadas Plug and Play.

• Las tarjetas de RED mas antiguas, utilizan un sistema de configuración a través de Jumpers (piezas que según su posición y existencia permiten la configuración de un dispositivo), para la configuración de los recursos de la misma.

Page 29: Redes y Virus

Componentes Básicos de una RED

Como funcionan las tarjetas de RED:•          Las tarjetas de RED requieren un software para funcionar, el

cual se denomina Driver, manejador o controlador. El driver es proporcionado en la mayoria de los casos por la empresa fabricante del producto o por los desarrolladores del software del sistema operacional en el cual queremos que funcione la tarjeta.

•             El driver posee las siguientes fucniones: Inicialización de rutina, servicios de interrupción, procedimientos de enviar y recibir datos o información, procedimientos para el estado y control de la tarjeta.

Page 30: Redes y Virus

Cableado y conectores de una RED

• El cableado se refiere a los alambres que conectan los computadores individuales o grupos de computadores y terminales a una red. El cableado es utilizado en redes como un medio de transmición bruto, el cual cumple la función de transladar bits (datos) de un lugar a otro, existen varios tipos de cables con los cuales se puede efectuar la transmisión de datos o información, dependiendo del cable utilizado se maneja la

topología de la red y sus componentes.

Page 31: Redes y Virus

• 1. Cable Coaxial: El cable coaxial es la tecnología de cable más comprobada y conocida por los instaladores de red. Llamado comúnmente por algunos como "coax". Un cable coaxial esta compuesto de cobre rígido como núcleo, rodeado de material aislante, el aislante esta rodeado a su vez con un conductor cilíndrico, que es una malla de tejido fuertemente trenzado y un conductor externo que se cubre con una envoltura  de plástico. La malla de tejido protectora que rodea el conductor sirve como tierra.

Page 32: Redes y Virus

• 2. Cable par trenzado: Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común, consiste en dos alambres  de cobre  o a veces de aluminio, aislados con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito  de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de vinilo) en cables multipares de pares trenzados ( de 2, 4, 8,.... hasta 300 pares). Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por intermedio de un par trenzado.

Page 33: Redes y Virus

• 3. Cable de Fibra Optica:(FIGURA 16.0) Es un tipo de cable muy parecido a los cables coaxiales. El núcleo del centro es a través de la cual se propaga la luz, la fibra óptica es un filamento cristalino o plástico que tiene la propiedad de poder transmitir  luz (energía electromagnética en una determinada banda de frecuencias) a lo largo de ellas con perdidas muy reducidas. En este caso los datos se transmiten mediante "pulsos de luz" (intensidad de luz modulada), en lugar de señales eléctricas, como sucedía en los anteriores cables metálicos. El núcleo se encuentra rodeado por un revestimiento de vidrio con índice de refracción menor que la del núcleo, con el fin de mantener la luz, en el núcleo posterior viene una capa

plástica delgada para proteger el revestimiento.

Page 34: Redes y Virus

VIRUS

Profesora: Luisana González

Page 35: Redes y Virus

Concepto #1ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO.

VIRUS

Concepto #2Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos.

Page 36: Redes y Virus

Algo de Historia sobre virus • En 1949, en el Instituto de Estudios Avanzados de Princeton

(Nueva Jersey), el matemático John Von Neumann, planteó la posibilidad teórica de que un programa informático se replicase a

sí mismo.La teoría es comprobada experimentalmente en la década de

1950 en los Laboratorios Bell, al desarrollarse el Core Wars, un juego en el que los contrincantes creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e

intentaban propagarse a través de él.

En 1983, Fred Cohen, para entonces estudiante universitario, acuña el término virus para referirse a un programa informático con la capacidad de reproducirse a sí mismo. En 1985 aparecen los primeroscaballos de Troya, disfrazados como un programa

para mejorar los gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto comienzan a aparecer un sinnúmero de

virus con un grado de complejidad mayor. El virus llamado Brain apareció en 1986, y en 1987 se había extendido

por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de

Internet, que cruzó Estados Unidos, de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector

rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje

de macros, WinWord Concept.

Page 37: Redes y Virus

Funcionamiento de los virus • Como cualquier otro programa informático, los virus tienen que

ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.

Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.

Page 38: Redes y Virus

Vías de Infección • Internet y el correo electrónico han llegado a ser herramientas

imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.

• Correo Electrónico     • No confiar la dirección de correo a desconocidos     • No abrir archivos adjuntos en mensajes de origen desconocido.     • Utilizar un sistema de protección antivirus capaz de detectar

virus en tiempo real antes que ser copiados al disco duro.

Page 39: Redes y Virus

Vías de Infección• Internet

     • Utilizar conexiones Web seguras para navegar.     • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.     • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de  seguridad.     • Utilizar sistemas antivirus actualizados.

CDs, discos flexibles y pendrives      • Evitar el ingreso de medios con contenido desconocido a las computadoras.     • Revisar los contenidos de los medios con el antivirus antes de usarlos.     • Utilizar soluciones antivirus que traten todo tipo de virus.

Page 40: Redes y Virus

TIPOS DE VIRUS

Caballo de Troya o Camaleones:

Son programas que permanecen en el sistema, sin ocasionar acciones destructivas cuyo fin casi siempre es el de capturar datos, generalmente contraseñas, enviándolos a otro sitio, o dejar indefensa al PC donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.

Page 41: Redes y Virus

Gusano:

Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.

Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado.

TIPOS DE VIRUS

Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Page 42: Redes y Virus

TIPOS DE VIRUS• Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una

sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

• Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda

el contenido de los mismos.

• Virus de Programa:Comúnmente infectan archivos con

extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

• Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los

diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Page 43: Redes y Virus

TIPOS DE VIRUS• Virus mutantes o polimórficos:• Son virus que mutan, es decir cambian ciertas partes de su código

fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

• Virus falso o Hoax:• Los denominados virus falsos en realidad no son virus, sino

cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

• Virus Múltiples:• Son virus que infectan archivos ejecutables y sectores de booteo

simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

• Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

Page 44: Redes y Virus

PirateríaDefinición: Una infracción de derechos de autor, infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer

Es quien adopta por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida

. Piratería de software • Piratería de música • Piratería video o DVD

Page 45: Redes y Virus

Cifrado y BlindajeCifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo.

Métodos y Técnicas de Cifrado•Cifrado de Sustitución•Cifrado Cesar•Cifrado ROT 13•Cifrado Transposición•Cifrado Simétrico•Cifrado Asimétrico

Blindaje: El blindaje es un tipo de protección mucho mas avanzada y reservada para información sensible y confidencial, Ejemplo; Pentagono: TEMPEST