SlideShare a Scribd company logo
1 of 7
Conversión y
 reparación de datos
Alumnos: Tatiana Ortiz
       Tello Cecilia
       Gonzales Esteban
       Pasten Diego
Grado: 5ºB Turno Mañana   Año: 2012
Unidad Nº1

Unidad Nº2

Unidad Nº3
Clasificación
Son programas que se esconden en los
dispositivos de almacenamiento
La gran mayoría de los creadores de virus
los ven como un hobby, aunque también                                                  Según Fred Cohem
otros usan los virus como medio de                                                     a) Caballo de troya o virus troyanos
propaganda o difusión                                                                  b) Gusano

                                            a) Son capaces de replicarse, es decir
                                            hacen copias iguales de si mismos          Según sus características
                                            b) Cumplir con la tarea para la cual fue   a) Bomba de tiempo
                                            diseñada por ejemplo borrar archivos,      b) Auto replicables
                                            bloquear las computadoras                  c) Esquema de protección
                                            c) Auto protección para sobrevivir         d) Infectores del área de carga inicial
                                            d) Ningún programa de virus puede          e) Infectores de programas ejecutables
                                            funcionar por si solo, requiere de otro    f) Infectores del sistema
                                            programa para poder corromper              g) Macro virus
                                                                                       h) Polimórficos



                                                                                       Modernos
                                                                                       a) Virus de MSN
                                                                                       b) Virus de archivo fantasmas
                                                                                       c) Virus de IRC
                                                                                       d) Virus de Arquitectura cliente servidor
        Unidad N°1
Es un programa cuya función es
                                                                                             detectar la presencia o el accionar
                                                                                             de un virus informático y
Medidas Preventivas                                                                          eliminarlo. Ejemplo Norton,
a) No utilizan software que se tenga       Medidas correctivas                               Panda, AVG, etc.
duda de su procedencia                     Cuando estés seguro de que la computadora
b) Evitar el intercambio de información    haya sido infectada por cualquier tipo de
de un ordenador a otro.                    virus, proceda a apagar el equipo para
c) Si estas conectado a una red se debe    eliminar el virus de la memoria RAM y
establecer normas generales que respeten   evitar en lo posible que el virus se
                                                                                          a) Monitor en tiempo real, éste elimina
todos los usuarios conectados a la misma   introduzca en el disco duro o en cualquier
                                           dispositivo de almacenamiento. Luego se
                                                                                          automáticamente todos los archivos que
d) Instalación de un programa antivirus                                                   entran y salen antes que sean abiertos o
                                           prende la computadora utilizando un disco
que disponga de un servicio de                                                            ejecutados
actualización permanente                   de arranque que no esté infectado. Una vez
                                           realizado el nuevo arranque se puede           b) Limpieza de un virus : Puede causar
e) Siempre tener copias de respaldo de     establecer una de las dos soluciones           daño al archivo. Es necesario tener copias
los software libres de virus               Utilizar un programa antivirus que             de respaldo y libre de virus
 cualquier dispositivo de                  identifique e elimine el virus. Si su          c) Rastreo de un archivo compacto: Cuando
almacenamiento antes de utilizarlo.        programa identifica el virus y le indica que   busquen un antivirus identifique cuántos
                                           archivos están contaminados pero no lo         procesos de compactación reconoce. Para
                                           pueda eliminar, entonces debe proceder a       qué funcione debería reconocer una gran
                                           borrarlos manualmente e instalarlos
                                                                                          cantidad de algoritmos de comparación
                                                                                          d) Actualizaciones: Se debe verificar el
                                                                                          periodo de actualización, ya que hay virus
                                                                                          nuevos todos los días.
Encriptación
     Es la ciencia que trata del
                                                 Conjunto de técnicas que              Códigos de transposición sencilla: Es aquel
     enmascaramiento de la
                                                 intentan hacer inaccesible la         que no cambia ninguna de las letras del
     comunicación de modo que
                                                 información a personas no             mensaje original. Se logra simplemente
     solo resulte ilegible para la
                                                 autorizadas. Se basa en una           escribiendo el mensaje al revés
     persona que posee la clave
                                                 clave                                 Código en ZIGZAG: Para codificar la frase
                                                                                       debe ser múltiplo de 4 si no le agregamos
                                                                                       letras nulas (y,x,z,w,etc) necesarias para
                                                                                       convertir el número en múltiplo de 4
                          Encriptación de llave Publica y Privada
                                                                                       Luego dividimos la oración en grupos de 4
                          Consiste en un algoritmo que transforma el
                          mensaje que se desea enviar, en un cibertexto                letras. Si falta la completamos con letras
                                                                                       nulas
                          que solo el destinatario puede interpretar.
                                                                                       Código camino Tortuoso: Se utiliza una
                                                                                       cuadrícula rectangular llamada matriz. El
                                                                                       mensaje debe ser múltiplo de 4 de lo
                                                                                       contrario agregamos letras nulas.
Llave pública                                                                          Código sencillo de sustitución: En este
Utiliza dos llaves diferentes, la que se puede    Llave privada                        código se le asigna a cada letra una
cifrar con una clave solo se puede descifrar      Puede ser revelado ya que la misma   diferente o un numero o un símbolo
con la otra clave del par una de las calves se    llave es usada para codificar y
denomina publica y la otra del par se             descodificar el mensaje
denomina privada



        Unidad N°2
Proviene del griego y es el arte de escribir
                                                                                            Firmas digitales
con claves secretas o en un modo                           Claves de Computadora            Son conceptos tecnológicos recientes
enigmático                                                 En la actualidad los             basados en criptografía
Actualmente deja de ser un arte para                       organismos oficiales, los        Esto sirve para generar firmas legales. La
convertirse en la disciplina que engloba                   bancos y muchas empresas         firma digitales están basadas en la
principios, medios y métodos para la                       trasmiten gran cantidad de       encriptación de llave publica.
transformación de datos con el objetivo de                 información confidencial         Este sistema involucra dos llaves una pública
ocultar el contenido de al información.                    en forma de comunicación         (quien envió el mensaje) y otra privada.
La criptografía es la modificación de                      de datos de una
mensaje mediante funciones matemáticas                     computadora a otra




      Términos Asociados
      Criptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadas
      Criptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajes
      Criptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
Unidad N°3

Hacker: Se refiere a las personas que se dedican      Phreacker: Es una persona que con amplios
 a una tarea de investigaciones o desarrollo. Es       conocimientos de telefonía puede llegar a
       un aficionado a las computadoras                realizar actividades no autorizadas con los
                                                      teléfonos, por lo general celulares. También
                                                   utilizan programas que le permite generar tarjeta
                                                                        de crédito
Hocking: Son considerados delincuentes ya que
éstos entran a los sistemas sin autorización con
       el objeto de sustraer información

                                                       Piratas Informáticos: La palabra pirata es
                                                   atribuida a la persona que hace uso del software
    Cracker: Se introducen en los sistemas                        creado por terceros
 informáticos para causar daño. Pueden lograr
 vulnerar claves de acceso de los sistemas. Son
     los creadores de los virus informáticos


                                                     Delincuente Informática: Realiza actividades
Lamer: Es simple y sencillamente un tonto de la
   informática, se siente un hacker por haber       ilegales. Una de los prácticas más conocidas es
                                                     la de interceptar compras en línea a través de
 bajado de la internet programas que le permite
  entrar a otras computadoras y se sienten un       internet , haciendo uso del nombre, número de
 cracker por bajar virus de la red. Lo único que   tarjeta de crédito y fecha de expiración, realizan
                                                               compras de cualquier bien.
           hacen es copiar y piratear.

More Related Content

What's hot (10)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 

Viewers also liked (20)

Criterios para evaluar una pagina web
Criterios para evaluar una pagina webCriterios para evaluar una pagina web
Criterios para evaluar una pagina web
 
Geo8.2
Geo8.2Geo8.2
Geo8.2
 
Oszilloskop sind unersetzliche messgeräte geworden
Oszilloskop sind unersetzliche messgeräte gewordenOszilloskop sind unersetzliche messgeräte geworden
Oszilloskop sind unersetzliche messgeräte geworden
 
mopinio 04 2014
mopinio 04 2014mopinio 04 2014
mopinio 04 2014
 
Konstantinos P. Kavafis
Konstantinos P. KavafisKonstantinos P. Kavafis
Konstantinos P. Kavafis
 
шаблон
шаблоншаблон
шаблон
 
Un turista canadiense.
Un turista canadiense.Un turista canadiense.
Un turista canadiense.
 
Pasos para crear una pagina web
Pasos para crear una pagina webPasos para crear una pagina web
Pasos para crear una pagina web
 
Pasos para iniciar tu propio negocio en internet
Pasos para iniciar tu propio negocio en internetPasos para iniciar tu propio negocio en internet
Pasos para iniciar tu propio negocio en internet
 
EU-Schwellenwerte 2012
EU-Schwellenwerte 2012EU-Schwellenwerte 2012
EU-Schwellenwerte 2012
 
Como acabara el mundo
Como acabara el mundoComo acabara el mundo
Como acabara el mundo
 
la_ofen_a
la_ofen_ala_ofen_a
la_ofen_a
 
Mantenimiento de equipos
Mantenimiento de equiposMantenimiento de equipos
Mantenimiento de equipos
 
Litografías
LitografíasLitografías
Litografías
 
Fanzine ¡Vaya Mierda! Abril 2015.
Fanzine ¡Vaya Mierda! Abril 2015.Fanzine ¡Vaya Mierda! Abril 2015.
Fanzine ¡Vaya Mierda! Abril 2015.
 
Die erholung in österreich
Die erholung in österreichDie erholung in österreich
Die erholung in österreich
 
Gtec rosario municipalidad de rosario
Gtec rosario municipalidad de rosarioGtec rosario municipalidad de rosario
Gtec rosario municipalidad de rosario
 
Nofretete's Story
Nofretete's Story Nofretete's Story
Nofretete's Story
 
Zoe
ZoeZoe
Zoe
 
FINDAR
FINDARFINDAR
FINDAR
 

Similar to Conversión y reparación de datos2012

Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datosLuis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012Luis Ortiz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYeimy Grajales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYeimy Grajales
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaLoreAvila2512
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22dollygutierrez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1gonox
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 

Similar to Conversión y reparación de datos2012 (20)

Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22
 
Unidad n°1
Unidad n°1Unidad n°1
Unidad n°1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Recently uploaded

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Recently uploaded (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Conversión y reparación de datos2012

  • 1. Conversión y reparación de datos Alumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten Diego Grado: 5ºB Turno Mañana Año: 2012
  • 3. Clasificación Son programas que se esconden en los dispositivos de almacenamiento La gran mayoría de los creadores de virus los ven como un hobby, aunque también Según Fred Cohem otros usan los virus como medio de a) Caballo de troya o virus troyanos propaganda o difusión b) Gusano a) Son capaces de replicarse, es decir hacen copias iguales de si mismos Según sus características b) Cumplir con la tarea para la cual fue a) Bomba de tiempo diseñada por ejemplo borrar archivos, b) Auto replicables bloquear las computadoras c) Esquema de protección c) Auto protección para sobrevivir d) Infectores del área de carga inicial d) Ningún programa de virus puede e) Infectores de programas ejecutables funcionar por si solo, requiere de otro f) Infectores del sistema programa para poder corromper g) Macro virus h) Polimórficos Modernos a) Virus de MSN b) Virus de archivo fantasmas c) Virus de IRC d) Virus de Arquitectura cliente servidor Unidad N°1
  • 4. Es un programa cuya función es detectar la presencia o el accionar de un virus informático y Medidas Preventivas eliminarlo. Ejemplo Norton, a) No utilizan software que se tenga Medidas correctivas Panda, AVG, etc. duda de su procedencia Cuando estés seguro de que la computadora b) Evitar el intercambio de información haya sido infectada por cualquier tipo de de un ordenador a otro. virus, proceda a apagar el equipo para c) Si estas conectado a una red se debe eliminar el virus de la memoria RAM y establecer normas generales que respeten evitar en lo posible que el virus se a) Monitor en tiempo real, éste elimina todos los usuarios conectados a la misma introduzca en el disco duro o en cualquier dispositivo de almacenamiento. Luego se automáticamente todos los archivos que d) Instalación de un programa antivirus entran y salen antes que sean abiertos o prende la computadora utilizando un disco que disponga de un servicio de ejecutados actualización permanente de arranque que no esté infectado. Una vez realizado el nuevo arranque se puede b) Limpieza de un virus : Puede causar e) Siempre tener copias de respaldo de establecer una de las dos soluciones daño al archivo. Es necesario tener copias los software libres de virus Utilizar un programa antivirus que de respaldo y libre de virus cualquier dispositivo de identifique e elimine el virus. Si su c) Rastreo de un archivo compacto: Cuando almacenamiento antes de utilizarlo. programa identifica el virus y le indica que busquen un antivirus identifique cuántos archivos están contaminados pero no lo procesos de compactación reconoce. Para pueda eliminar, entonces debe proceder a qué funcione debería reconocer una gran borrarlos manualmente e instalarlos cantidad de algoritmos de comparación d) Actualizaciones: Se debe verificar el periodo de actualización, ya que hay virus nuevos todos los días.
  • 5. Encriptación Es la ciencia que trata del Conjunto de técnicas que Códigos de transposición sencilla: Es aquel enmascaramiento de la intentan hacer inaccesible la que no cambia ninguna de las letras del comunicación de modo que información a personas no mensaje original. Se logra simplemente solo resulte ilegible para la autorizadas. Se basa en una escribiendo el mensaje al revés persona que posee la clave clave Código en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 si no le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el número en múltiplo de 4 Encriptación de llave Publica y Privada Luego dividimos la oración en grupos de 4 Consiste en un algoritmo que transforma el mensaje que se desea enviar, en un cibertexto letras. Si falta la completamos con letras nulas que solo el destinatario puede interpretar. Código camino Tortuoso: Se utiliza una cuadrícula rectangular llamada matriz. El mensaje debe ser múltiplo de 4 de lo contrario agregamos letras nulas. Llave pública Código sencillo de sustitución: En este Utiliza dos llaves diferentes, la que se puede Llave privada código se le asigna a cada letra una cifrar con una clave solo se puede descifrar Puede ser revelado ya que la misma diferente o un numero o un símbolo con la otra clave del par una de las calves se llave es usada para codificar y denomina publica y la otra del par se descodificar el mensaje denomina privada Unidad N°2
  • 6. Proviene del griego y es el arte de escribir Firmas digitales con claves secretas o en un modo Claves de Computadora Son conceptos tecnológicos recientes enigmático En la actualidad los basados en criptografía Actualmente deja de ser un arte para organismos oficiales, los Esto sirve para generar firmas legales. La convertirse en la disciplina que engloba bancos y muchas empresas firma digitales están basadas en la principios, medios y métodos para la trasmiten gran cantidad de encriptación de llave publica. transformación de datos con el objetivo de información confidencial Este sistema involucra dos llaves una pública ocultar el contenido de al información. en forma de comunicación (quien envió el mensaje) y otra privada. La criptografía es la modificación de de datos de una mensaje mediante funciones matemáticas computadora a otra Términos Asociados Criptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadas Criptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajes Criptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
  • 7. Unidad N°3 Hacker: Se refiere a las personas que se dedican Phreacker: Es una persona que con amplios a una tarea de investigaciones o desarrollo. Es conocimientos de telefonía puede llegar a un aficionado a las computadoras realizar actividades no autorizadas con los teléfonos, por lo general celulares. También utilizan programas que le permite generar tarjeta de crédito Hocking: Son considerados delincuentes ya que éstos entran a los sistemas sin autorización con el objeto de sustraer información Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso del software Cracker: Se introducen en los sistemas creado por terceros informáticos para causar daño. Pueden lograr vulnerar claves de acceso de los sistemas. Son los creadores de los virus informáticos Delincuente Informática: Realiza actividades Lamer: Es simple y sencillamente un tonto de la informática, se siente un hacker por haber ilegales. Una de los prácticas más conocidas es la de interceptar compras en línea a través de bajado de la internet programas que le permite entrar a otras computadoras y se sienten un internet , haciendo uso del nombre, número de cracker por bajar virus de la red. Lo único que tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien. hacen es copiar y piratear.