Conversión yreparación dedatosAlumna: Tatiana OrtizGrado: 5ºB tm
Unidad Nº1Unidad Nº2Unidad Nº3
UNIDAD Nº1Virus:1º¿Qué es un virus?Son programas que se esconden en los dispositivos de almacenamiento2º¿Por qué se hace u...
4ºClasificacion de virus según Fred Cohema)Caballo de trolla o virus torollanos:Son aquellos que se introducen alsistema b...
e)Infectores de programas ejecutables: Son virus que infectan archivosejecutables,estos son los mas peligrosos ,se introdu...
c)Virus de IRC:Son un nuevo programa que infectan las computadora.aprobechando las ventaja proporcionadas por internet y l...
Utilizar un programa antivirus que identifuque e elimine el virus.Si suprograma identifica el virus y le indica que archiv...
UNIDAD Nº2CriptografiaProviene del griego y es el arte de escribir con claves secretas o en unmodo enigmaticoActualemte de...
CodigosCodigos de transposicion sencilla:es aquel que no camvia ninguna de lasletras del msj original.Se logra simplemente...
Codigo camino TortuosoSe utiliza una cuadriculo rectandular llamada matriz.El msj debe ser multiplode 4 de lo contrario ag...
Encriptacion de llave Publica y PrivadaConsiste en un algoritmo que transforma el mensaje que se desea enviar,enun cripto ...
Unidad Nº31º¿Qué es un hacker?Se refiere a las personas que se dedican
Conversión y reparación de  datos
Conversión y reparación de  datos
Conversión y reparación de  datos
Nächste SlideShare
Wird geladen in …5
×

Conversión y reparación de datos

199 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Conversión y reparación de datos

  1. 1. Conversión yreparación dedatosAlumna: Tatiana OrtizGrado: 5ºB tm
  2. 2. Unidad Nº1Unidad Nº2Unidad Nº3
  3. 3. UNIDAD Nº1Virus:1º¿Qué es un virus?Son programas que se esconden en los dispositivos de almacenamiento2º¿Por qué se hace un virus?La gran mayoría de los creadores de virus los ven como un hobby, aunquetambién otros usan los virus como medio de propaganda o difusión3ºObjetivos de los virusCumplen con los siguientes objetivosa)Son capases de replicarse, es decir hacen copias iguales de si mismosb)Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos,bloquear las computadorasc)Auto protección para sobrevivird)Ningun programa de virus puede funcionar por si solo, requiere de otroprograma para poder corromper
  4. 4. 4ºClasificacion de virus según Fred Cohema)Caballo de trolla o virus torollanos:Son aquellos que se introducen alsistema bajo una operación totalmente diferente a su objetivo original,a cabode un tiempo y esperado la indicaion programado comienza a ejecutarse y amostrar su verdadera intendionb)Guzano:No requieren de un anfitrion pues se arrastran por todo el sistemasin nesesidad de programas que los transporten5ºClasificacion de virus según su caracteristicaa)Bomba de tiempo:Son programas oculltos en la memoria delsistema.Esperan una hora y una fecha determinada para explorar .Algunos noson destructivos y solo exiven mensajes en la pantallab)Auto replicables:Son programas de virus cuya funcion es muy parecida alas de lso virus biologicos,aunque autoreprodce e infectan los programasejecutablesc)Esquema de proteccion:son virus dañinos,se activan cuando se a copiadoun programa. Causa bloque del mismo,alterando su estructura original.Esmuy dificil de reparard)Infectores del area de carga inicial:Afectan a todos los dispositivos dealmacenamiento.Toman el control cuando se enciende el ordenador y laconcerva todo el timpo hasta que se apaga el ordenador.
  5. 5. e)Infectores de programas ejecutables: Son virus que infectan archivosejecutables,estos son los mas peligrosos ,se introducen facilmente haciacualquier programa, por ejemplo; ojas de calculo, juegos, procesadorde texto, etcf)Macro virus:Estos virus utilizan el lenguaje macro de la aplicaciónoffisg)Polimorficos:Evitan la deteccion modificando su estructura interna.Estos virus van mutando, es por ello que no se los puede detectar6ºVirus modernosa)Virus de MSN:Son aquellos e-mal que contienen documentosadjuntos que necesariamente deben abrirse o ejecutarse para activar elvirusb)Virus de archivo fantasmas:Existen dos archivos con el mismonombre,ejecuta primero el archivo con extencion COM y luego elarchivo con extencion EXE,siempre y cuando ambos archivos seencuentren en el mismo directorio(carpeta)Al infectar la compu el viruscrea un archivo COM con el nombre y en el mismo lugar que elEXE.de este modo se asegura que durante la proccima ejecucion elsistema operativo arranca el nuevo archivo COM creado por el virus ycontenido el codigo viral
  6. 6. c)Virus de IRC:Son un nuevo programa que infectan las computadora.aprobechando las ventaja proporcionadas por internet y los millones deusuarios o cualquier canal IPCd)Virus de Aquitecura cliente servidor:Son virus troyanos que afectan a lascoputadoras conectados a una red principalmente a internet7ºLos virus informaticos pueden evitarse de multiples manerasa)No utilizan softwre que se tenga duda de su procedenciab)Evitar el intercambio de informacion de un ordenador a otro.c)Si estas conectado a una red se debe establecer normas generales querespeten todos los usuarios conectados a la mismad)Instalacion de un programa antivirus que disponga de un servicio deactualizacion permanentee)Siempre tener copias de respaldo de los softwares libres de virusf)Revisar cualquier dispositivo de almacenamiento antes de utilizarlo.8ºMedidas correctivas:Cuando estes seguro de que la computadora aya cidoinfectada por cualquier tipo de virus ,proceda a apagar el equipo paraeliminar el virus de la mamoria RAM y evitar en lo posible que el virus seintrodusca en el disco duro o en cualquier dispositivo de almacenamiento.Luego se prende la computadora utilizando un disco de arranque que no esteinfectado.uan vez realizado el nuevo arranque se puede establecer una de lasdos soluciones:
  7. 7. Utilizar un programa antivirus que identifuque e elimine el virus.Si suprograma identifica el virus y le indica que archivos estan contaminadospero no lo pued eliminar entonses debe proceder a borrarlos manualmente einstalarlosSi no dispone de un antivirus o si el mismo no puede detectar o identificaral virus,la solucion seria formatear el disco riquido y despues reintalar todoslos programas.9º¿Que es un antivirus?Es un programa cuya funcion es detectar la presencia o el accionar de unvirus informatico y eliminarlo,ejemplo norlos,panda,abg,etc10ºCaracteristica de un buen antivirus:Monitoriar en tiempo real,esteelimina automaticamente todos los archivos que entran y salen antes quesean abiertos o ejecutadosa)Limpieza de un virus:Puede causar daño al archivo es necesario tenercopias de respaldo y libre de virusb)Rastreo de un archivo compacto:Cuando busquen un antivirus identifiquecuantos procesos de compactacion reconoce.Paraque funcione deberiareconocer una gran cantidad de algoritmo de comparacionc)Actualizaciones:Se debe berificar el periodo de actualizacion,ya que ahívrus nuevos todos los dias.
  8. 8. UNIDAD Nº2CriptografiaProviene del griego y es el arte de escribir con claves secretas o en unmodo enigmaticoActualemte deja de ser un arte para convertirse en la disiplina queengloba principios ,medios y metodos para la transformacion de datoscon el objetivo de ocultar el contenido de al informacionLa criptografia es la modificacion de msj mediante funciones materialesCripto Analisis:Criptologia:Es el estudio de als formas para disfrazar un msj y paraadvertir intecepciones no autorisadasCriptografia:Es la persona que intenta asegurar la autencidad yprivacidad de los msjCriptoanalisis:Busca desconocer el trabajo ya realizado enviando señalescodificadas que puedan ser aceptado como autenticos
  9. 9. CodigosCodigos de transposicion sencilla:es aquel que no camvia ninguna de lasletras del msj original.Se logra simplemente escriviendo el msj alrevesPor ejemplo:EL AGENTE 427 ESTA EN CAMINO Mensaje originalONIMAC NE ATSE 724 ETNEGA LE  Mensaje codificadoCodigo en ZIGZAGPara codificar la frase debe ser multiplo de 4 sino le agregamos letrasnulas (y,x,z,w,etc) nesesarias para convertir el numero en multiplo de 4Luego dividimos la oracion en grupos de 4 letras.Si falta la completamoscon letras nulasA su vez verificamos que al dividir por la mitad la oracion queda elmismo numero de letras en ambos lados y n dividimos ningun grupo de 4sino completamos con letras nulas.Luego escrivimos el msj en ZIGZAG, unimos las letras de la 1ºeraoracion con las de la 2ºda oracion.La oracion que les queda es el msjmodificadoPara descodificarlo dividimos la oracion por la mitad.luego unan laprimera letra de la izquierda con la primeta letra de la otra mitad luego lasegunda letra de la izquierda con la segunda de la otra mitad y hacisusesivamente
  10. 10. Codigo camino TortuosoSe utiliza una cuadriculo rectandular llamada matriz.El msj debe ser multiplode 4 de lo contrario agragamos letras nulas.Devemos trazar en la matriz un recorrido particular,cuya forma estacomprendido de antemano con cualquiera que utilize el codigo.Nosotros utilizamos el camino orar, se llama haci porque los agricultores loutilizan para orar sus camposCodigo sencillo de sustitucionEn este codigo se le asigna a cada letra una diferente a un numero a unsimboloCriptografia ActualEs la ciencia que trata del enmascaramiento de la comunicación de modo quesolo resulte inlegible para la persona que posee la claveEncriptacionEs el conjunto de tecnicas que intentan hacer inaccecible la informacion apersonas no autorizadas
  11. 11. Encriptacion de llave Publica y PrivadaConsiste en un algoritmo que transforma el mensaje que se desea enviar,enun cripto texto que solo el destinador puede interpretar.Llave privadaPuede ser rebelado ya que la misma llave es usada para codificar ydescodificar el mensajeLlave publicaUtiliza dos llaves diferentes,la que se puede sifrar con una clave solo sepuede desifrar con la otra clave del par una de las calves se denominapublica y la otra del par se denomina privadaClave de ComputadoraEn la actualidad los organismos oficiales,los bancos y mucahs empresastrasmiten gran cantidad de informacion confidencial en forma decomunicaciones de datos de una computadora a otraFirma digitalSon conceptos tecnologicos recientes vasados en criptografiaEsto sirve para generar firmas legales.La firma digitales estan basadas en laencriptacion de llave publica
  12. 12. Unidad Nº31º¿Qué es un hacker?Se refiere a las personas que se dedican

×