Your SlideShare is downloading. ×
0
Conversión y reparación de  datos2012
Conversión y reparación de  datos2012
Conversión y reparación de  datos2012
Conversión y reparación de  datos2012
Conversión y reparación de  datos2012
Conversión y reparación de  datos2012
Conversión y reparación de  datos2012
Conversión y reparación de  datos2012
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Conversión y reparación de datos2012

64

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
64
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Conversión y reparación de datosAlumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten DiegoGrado: 5ºB Turno Mañana Año: 2012
  • 2. Unidad Nº1Unidad Nº2Unidad Nº3
  • 3. ClasificaciónSon programas que se esconden en losdispositivos de almacenamientoLa gran mayoría de los creadores de viruslos ven como un hobby, aunque también Según Fred Cohemotros usan los virus como medio de a) Caballo de troya o virus troyanospropaganda o difusión b) Gusano a) Son capaces de replicarse, es decir hacen copias iguales de si mismos Según sus características b) Cumplir con la tarea para la cual fue a) Bomba de tiempo diseñada por ejemplo borrar b) Auto replicables archivos, bloquear las computadoras c) Esquema de protección c) Auto protección para sobrevivir d) Infectores del área de carga inicial d) Ningún programa de virus puede e) Infectores de programas ejecutables funcionar por si solo, requiere de otro f) Infectores del sistema programa para poder corromper g) Macro virus h) Polimórficos Modernos a) Virus de MSN b) Virus de archivo fantasmas c) Virus de IRC d) Virus de Arquitectura cliente servidor Un i d a d N 1
  • 4. Es un programa cuya función es detectar la presencia o el accionar de un virus informático yMedidas Preventivas eliminarlo. Ejemplo Norton,a) No utilizan software que se tenga Medidas correctivas Panda, AVG, etc.duda de su procedenciab) Evitar el intercambio de información Cuando estés seguro de que la computadorade un ordenador a otro. haya sido infectada por cualquier tipo de virus, proceda a apagar el equipo parac) Si estas conectado a una red se debe eliminar el virus de la memoria RAM yestablecer normas generales que evitar en lo posible que el virus serespeten todos los usuarios conectados a a) Monitor en tiempo real, éste elimina introduzca en el disco duro o en cualquierla misma dispositivo de almacenamiento. Luego se automáticamente todos los archivos qued) Instalación de un programa antivirus prende la computadora utilizando un disco entran y salen antes que sean abiertos oque disponga de un servicio de de arranque que no esté infectado. Una vez ejecutadosactualización permanente realizado el nuevo arranque se puede b) Limpieza de un virus : Puede causare) Siempre tener copias de respaldo de establecer una de las dos soluciones daño al archivo. Es necesario tener copiaslos software libres de virus Utilizar un programa antivirus que de respaldo y libre de virus cualquier dispositivo de identifique e elimine el virus. Si su c) Rastreo de un archivo compacto: Cuandoalmacenamiento antes de utilizarlo. programa identifica el virus y le indica que busquen un antivirus identifique cuántos archivos están contaminados pero no lo procesos de compactación reconoce. Para pueda eliminar, entonces debe proceder a qué funcione debería reconocer una gran borrarlos manualmente e instalarlos cantidad de algoritmos de comparación d) Actualizaciones: Se debe verificar el periodo de actualización, ya que hay virus nuevos todos los días.
  • 5. Encriptación Es la ciencia que trata del Códigos de transposición sencilla: Es aquel Conjunto de técnicas que enmascaramiento de la que no cambia ninguna de las letras del intentan hacer inaccesible la comunicación de modo que mensaje original. Se logra simplemente información a personas no solo resulte ilegible para la escribiendo el mensaje al revés autorizadas. Se basa en una persona que posee la clave Código en ZIGZAG: Para codificar la frase clave debe ser múltiplo de 4 si no le agregamos letras nulas (y,x,z,w,etc) necesarias para Encriptación de llave Publica y Privada convertir el número en múltiplo de 4 Consiste en un algoritmo que transforma el Luego dividimos la oración en grupos de 4 mensaje que se desea enviar, en un letras. Si falta la completamos con letras cibertexto que solo el destinatario puede nulas interpretar. Código camino Tortuoso: Se utiliza una cuadrícula rectangular llamada matriz. El mensaje debe ser múltiplo de 4 de lo contrario agregamos letras nulas.Llave pública Código sencillo de sustitución: En esteUtiliza dos llaves diferentes, la que se puede Llave privada código se le asigna a cada letra unacifrar con una clave solo se puede descifrar Puede ser revelado ya que la misma diferente o un numero o un símbolocon la otra clave del par una de las calves se llave es usada para codificar ydenomina publica y la otra del par se descodificar el mensajedenomina privada Un i d a d N 2
  • 6. Proviene del griego y es el arte de escribir Firmas digitalescon claves secretas o en un modo Claves de Computadora Son conceptos tecnológicos recientesenigmático En la actualidad los basados en criptografíaActualmente deja de ser un arte para organismos oficiales, los Esto sirve para generar firmas legales. Laconvertirse en la disciplina que engloba bancos y muchas empresas firma digitales están basadas en laprincipios, medios y métodos para la trasmiten gran cantidad de encriptación de llave publica.transformación de datos con el objetivo de información confidencial Este sistema involucra dos llaves una públicaocultar el contenido de al información. en forma de comunicación (quien envió el mensaje) y otra privada.La criptografía es la modificación de de datos de unamensaje mediante funciones matemáticas computadora a otra Términos Asociados Criptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadas Criptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajes Criptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
  • 7. Un i d a d N 3Hacker: Se refiere a las personas que se dedican Phreacker: Es una persona que con amplios a una tarea de investigaciones o desarrollo. Es conocimientos de telefonía puede llegar a un aficionado a las computadoras realizar actividades no autorizadas con los teléfonos, por lo general celulares. También utilizan programas que le permite generar tarjeta de créditoHocking: Son considerados delincuentes ya queéstos entran a los sistemas sin autorización con el objeto de sustraer información Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso del software Cracker: Se introducen en los sistemas creado por terceros informáticos para causar daño. Pueden lograr vulnerar claves de acceso de los sistemas. Son los creadores de los virus informáticosLamer: Es simple y sencillamente un tonto de la Delincuente Informática: Realiza actividades informática, se siente un hacker por haber ilegales. Una de los prácticas más conocidas es bajado de la internet programas que le permite la de interceptar compras en línea a través de entrar a otras computadoras y se sienten un internet , haciendo uso del nombre, número de cracker por bajar virus de la red. Lo único que tarjeta de crédito y fecha de expiración, realizan hacen es copiar y piratear. compras de cualquier bien.
  • 8. N°1 Unidad N°2 Virus N°3 Criptografía Antivirus Definición CódigosDeformaciónObjetivos Definición Hacker EncriptaciónTipos Cracker Definición Características Medidas Lamer Encriptación dePtrevrntivas llave Publica Medidas PrhesckerCorrectivas Piratas Definición Criptografía Informáticos Términos Actual Definición Delincuentes Asociados Informáticos Clave de Características Computadora Firma Digitales

×