Conversión y reparación de datosAlumnos: Tatiana Ortiz       Tello Cecilia       Gonzales Esteban       Pasten DiegoGrado:...
Unidad Nº1Unidad Nº2Unidad Nº3
ClasificaciónSon programas que se esconden en losdispositivos de almacenamientoLa gran mayoría de los creadores de viruslo...
Es un programa cuya función es                                                                                            ...
Encriptación     Es la ciencia que trata del                                                 Conjunto de técnicas que     ...
Proviene del griego y es el arte de escribir                                                                              ...
Unidad N°3Hacker: Se refiere a las personas que se dedican      Phreacker: Es una persona que con amplios a una tarea de i...
Nächste SlideShare
Wird geladen in …5
×

Conversión y reparación de datos2012

139 Aufrufe

Veröffentlicht am

Conversión y reparación de datos2012

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
139
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Conversión y reparación de datos2012

  1. 1. Conversión y reparación de datosAlumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten DiegoGrado: 5ºB Turno Mañana Año: 2012
  2. 2. Unidad Nº1Unidad Nº2Unidad Nº3
  3. 3. ClasificaciónSon programas que se esconden en losdispositivos de almacenamientoLa gran mayoría de los creadores de viruslos ven como un hobby, aunque también Según Fred Cohemotros usan los virus como medio de a) Caballo de troya o virus troyanospropaganda o difusión b) Gusano a) Son capaces de replicarse, es decir hacen copias iguales de si mismos Según sus características b) Cumplir con la tarea para la cual fue a) Bomba de tiempo diseñada por ejemplo borrar archivos, b) Auto replicables bloquear las computadoras c) Esquema de protección c) Auto protección para sobrevivir d) Infectores del área de carga inicial d) Ningún programa de virus puede e) Infectores de programas ejecutables funcionar por si solo, requiere de otro f) Infectores del sistema programa para poder corromper g) Macro virus h) Polimórficos Modernos a) Virus de MSN b) Virus de archivo fantasmas c) Virus de IRC d) Virus de Arquitectura cliente servidor Unidad N°1
  4. 4. Es un programa cuya función es detectar la presencia o el accionar de un virus informático yMedidas Preventivas eliminarlo. Ejemplo Norton,a) No utilizan software que se tenga Medidas correctivas Panda, AVG, etc.duda de su procedencia Cuando estés seguro de que la computadorab) Evitar el intercambio de información haya sido infectada por cualquier tipo dede un ordenador a otro. virus, proceda a apagar el equipo parac) Si estas conectado a una red se debe eliminar el virus de la memoria RAM yestablecer normas generales que respeten evitar en lo posible que el virus se a) Monitor en tiempo real, éste eliminatodos los usuarios conectados a la misma introduzca en el disco duro o en cualquier dispositivo de almacenamiento. Luego se automáticamente todos los archivos qued) Instalación de un programa antivirus entran y salen antes que sean abiertos o prende la computadora utilizando un discoque disponga de un servicio de ejecutadosactualización permanente de arranque que no esté infectado. Una vez realizado el nuevo arranque se puede b) Limpieza de un virus : Puede causare) Siempre tener copias de respaldo de establecer una de las dos soluciones daño al archivo. Es necesario tener copiaslos software libres de virus Utilizar un programa antivirus que de respaldo y libre de virus cualquier dispositivo de identifique e elimine el virus. Si su c) Rastreo de un archivo compacto: Cuandoalmacenamiento antes de utilizarlo. programa identifica el virus y le indica que busquen un antivirus identifique cuántos archivos están contaminados pero no lo procesos de compactación reconoce. Para pueda eliminar, entonces debe proceder a qué funcione debería reconocer una gran borrarlos manualmente e instalarlos cantidad de algoritmos de comparación d) Actualizaciones: Se debe verificar el periodo de actualización, ya que hay virus nuevos todos los días.
  5. 5. Encriptación Es la ciencia que trata del Conjunto de técnicas que Códigos de transposición sencilla: Es aquel enmascaramiento de la intentan hacer inaccesible la que no cambia ninguna de las letras del comunicación de modo que información a personas no mensaje original. Se logra simplemente solo resulte ilegible para la autorizadas. Se basa en una escribiendo el mensaje al revés persona que posee la clave clave Código en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 si no le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el número en múltiplo de 4 Encriptación de llave Publica y Privada Luego dividimos la oración en grupos de 4 Consiste en un algoritmo que transforma el mensaje que se desea enviar, en un cibertexto letras. Si falta la completamos con letras nulas que solo el destinatario puede interpretar. Código camino Tortuoso: Se utiliza una cuadrícula rectangular llamada matriz. El mensaje debe ser múltiplo de 4 de lo contrario agregamos letras nulas.Llave pública Código sencillo de sustitución: En esteUtiliza dos llaves diferentes, la que se puede Llave privada código se le asigna a cada letra unacifrar con una clave solo se puede descifrar Puede ser revelado ya que la misma diferente o un numero o un símbolocon la otra clave del par una de las calves se llave es usada para codificar ydenomina publica y la otra del par se descodificar el mensajedenomina privada Unidad N°2
  6. 6. Proviene del griego y es el arte de escribir Firmas digitalescon claves secretas o en un modo Claves de Computadora Son conceptos tecnológicos recientesenigmático En la actualidad los basados en criptografíaActualmente deja de ser un arte para organismos oficiales, los Esto sirve para generar firmas legales. Laconvertirse en la disciplina que engloba bancos y muchas empresas firma digitales están basadas en laprincipios, medios y métodos para la trasmiten gran cantidad de encriptación de llave publica.transformación de datos con el objetivo de información confidencial Este sistema involucra dos llaves una públicaocultar el contenido de al información. en forma de comunicación (quien envió el mensaje) y otra privada.La criptografía es la modificación de de datos de unamensaje mediante funciones matemáticas computadora a otra Términos Asociados Criptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadas Criptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajes Criptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
  7. 7. Unidad N°3Hacker: Se refiere a las personas que se dedican Phreacker: Es una persona que con amplios a una tarea de investigaciones o desarrollo. Es conocimientos de telefonía puede llegar a un aficionado a las computadoras realizar actividades no autorizadas con los teléfonos, por lo general celulares. También utilizan programas que le permite generar tarjeta de créditoHocking: Son considerados delincuentes ya queéstos entran a los sistemas sin autorización con el objeto de sustraer información Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso del software Cracker: Se introducen en los sistemas creado por terceros informáticos para causar daño. Pueden lograr vulnerar claves de acceso de los sistemas. Son los creadores de los virus informáticos Delincuente Informática: Realiza actividadesLamer: Es simple y sencillamente un tonto de la informática, se siente un hacker por haber ilegales. Una de los prácticas más conocidas es la de interceptar compras en línea a través de bajado de la internet programas que le permite entrar a otras computadoras y se sienten un internet , haciendo uso del nombre, número de cracker por bajar virus de la red. Lo único que tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien. hacen es copiar y piratear.

×