SlideShare una empresa de Scribd logo
1 de 9
Trabajo practico de C.R.de Datos
 Integrantes: Francisco Montoro.
 Profesora: Beatriz Forradellas

 Curso: 5º ”B”
 Tema: Esquemas Unidad 1,2,3
Unidad Nº 1
 Virus: son programas
que se encuentran
ocultos en los
diferentes dispositivos
de almacenamiento, si
estos mismos
encuentran otros
programa o datos son
contaminado o
contagiado.

 Antivirus: son
programas cuya
función en detectar y
eliminar los posibles
casos de
contaminación en un
sistema informático.
Clasificación de los Virus
Se clasifican en:
Según fred
courson
Según sus distintas caracteristicas
Bombas de tiempo.
Auto Replicables.
Esquema de Protección.
Infectores de área de carga inicial.
Infectores del sistema.
Infectores de programas ejecutables.
Macrovirus.
Polimorficos .
Características de los antivirus
Monitor en tiempo real.
Limpieza.
Rastro de antivirus.

Actualizaciones.
Unidad Nº 2
Criptografía: La criptografía es el arte de
codificar y decodificar mensajes, es escribirlo
en una forma oculta. Se clasifican en cuatro
métodos diferentes los cuales son:
Transposición Sencilla.
Sustitución.
Camino Tortuoso.
 Zigzag.
Distintos métodos de codificación

 Transposición Sencilla: se escribe la frase al revés.
 Sustitución: consiste en reemplazar cada letra del
mensaje por otra letra o numero.
 Camino tortuoso: Utiliza una matriz de doble entrada
dicha matriz tiene que ser múltiplo de 4 todo lo
contrario se le agregan letras nulas.
 Zigzag: se divide la oración en dos grupos luego unimos
las de la primera oración con las de la segunda.
Unidad Nº 3
 ¿ Que es un hacker ?
son personas que se dedican a la investigación o
desarrollo de los sistemas informáticos con
propósitos malignos.
Piratas informáticos

delincuentes informáticos
Tipos de cracker
Hacking

Carder

Cracker

Defacer

Lamer

Script Kiddre

Preactier

newbre

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Acevedo camilo virus y vacunas informaticas
Acevedo camilo virus y vacunas informaticasAcevedo camilo virus y vacunas informaticas
Acevedo camilo virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y ÁlvaroTrabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y Álvaro
 
Maruk 3
Maruk  3Maruk  3
Maruk 3
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Presentacion de v vs ant
Presentacion de v vs antPresentacion de v vs ant
Presentacion de v vs ant
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paola
 
Trabajo de Informática
Trabajo de InformáticaTrabajo de Informática
Trabajo de Informática
 
Virus: Gusanos
Virus: GusanosVirus: Gusanos
Virus: Gusanos
 
Trabajo jaraba
Trabajo jarabaTrabajo jaraba
Trabajo jaraba
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus informático kpm
Virus informático kpmVirus informático kpm
Virus informático kpm
 
Virus
VirusVirus
Virus
 
Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Trabajo de convercion y reparacion de datos (1)

Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosMontiiD
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdiana_nevis
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosMontiiD
 
Trabajopracticodeconversinyreparacindedatos
TrabajopracticodeconversinyreparacindedatosTrabajopracticodeconversinyreparacindedatos
TrabajopracticodeconversinyreparacindedatosJulián Cabello
 
Unidad nº 1
Unidad nº 1Unidad nº 1
Unidad nº 1kiika22
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
3. gabriela fajardo
3. gabriela fajardo3. gabriela fajardo
3. gabriela fajardoDani Carito
 
3. gabriela fajardo COMO FUNCIONAN LOS VIRUS
3. gabriela fajardo COMO FUNCIONAN LOS VIRUS3. gabriela fajardo COMO FUNCIONAN LOS VIRUS
3. gabriela fajardo COMO FUNCIONAN LOS VIRUSYaritza Cedillo
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticasyobanaandrea
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandraalejandra casas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antiviruspatrimoni
 

Similar a Trabajo de convercion y reparacion de datos (1) (20)

Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Trabajopracticodeconversinyreparacindedatos
TrabajopracticodeconversinyreparacindedatosTrabajopracticodeconversinyreparacindedatos
Trabajopracticodeconversinyreparacindedatos
 
Unidad nº 1
Unidad nº 1Unidad nº 1
Unidad nº 1
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
EXPOSICIÓN #3
EXPOSICIÓN #3EXPOSICIÓN #3
EXPOSICIÓN #3
 
3. gabriela fajardo
3. gabriela fajardo3. gabriela fajardo
3. gabriela fajardo
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
3. gabriela fajardo expo
3. gabriela fajardo expo3. gabriela fajardo expo
3. gabriela fajardo expo
 
3. gabriela fajardo
3. gabriela fajardo3. gabriela fajardo
3. gabriela fajardo
 
3. gabriela fajardo
3. gabriela fajardo3. gabriela fajardo
3. gabriela fajardo
 
3. gabriela fajardo
3. gabriela fajardo3. gabriela fajardo
3. gabriela fajardo
 
3. gabriela fajardo COMO FUNCIONAN LOS VIRUS
3. gabriela fajardo COMO FUNCIONAN LOS VIRUS3. gabriela fajardo COMO FUNCIONAN LOS VIRUS
3. gabriela fajardo COMO FUNCIONAN LOS VIRUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirus
 

Trabajo de convercion y reparacion de datos (1)

  • 1. Trabajo practico de C.R.de Datos  Integrantes: Francisco Montoro.  Profesora: Beatriz Forradellas  Curso: 5º ”B”  Tema: Esquemas Unidad 1,2,3
  • 2. Unidad Nº 1  Virus: son programas que se encuentran ocultos en los diferentes dispositivos de almacenamiento, si estos mismos encuentran otros programa o datos son contaminado o contagiado.  Antivirus: son programas cuya función en detectar y eliminar los posibles casos de contaminación en un sistema informático.
  • 3. Clasificación de los Virus Se clasifican en: Según fred courson
  • 4. Según sus distintas caracteristicas Bombas de tiempo. Auto Replicables. Esquema de Protección. Infectores de área de carga inicial. Infectores del sistema. Infectores de programas ejecutables. Macrovirus. Polimorficos .
  • 5. Características de los antivirus Monitor en tiempo real. Limpieza. Rastro de antivirus. Actualizaciones.
  • 6. Unidad Nº 2 Criptografía: La criptografía es el arte de codificar y decodificar mensajes, es escribirlo en una forma oculta. Se clasifican en cuatro métodos diferentes los cuales son: Transposición Sencilla. Sustitución. Camino Tortuoso.  Zigzag.
  • 7. Distintos métodos de codificación  Transposición Sencilla: se escribe la frase al revés.  Sustitución: consiste en reemplazar cada letra del mensaje por otra letra o numero.  Camino tortuoso: Utiliza una matriz de doble entrada dicha matriz tiene que ser múltiplo de 4 todo lo contrario se le agregan letras nulas.  Zigzag: se divide la oración en dos grupos luego unimos las de la primera oración con las de la segunda.
  • 8. Unidad Nº 3  ¿ Que es un hacker ? son personas que se dedican a la investigación o desarrollo de los sistemas informáticos con propósitos malignos. Piratas informáticos delincuentes informáticos