SlideShare una empresa de Scribd logo
1 de 5
Conversión y Reparación De
               Datos
 Integrantes: Matías Sanches
               Rodrigo Sanches
               Leandro Peralta

   Curso: 5”B”
   Profesora: Beatriz Forradellas
   Colegio: Nuestra Señora Del Rosario De
    Andacollo
Virus Informáticos
                                   Unidad Nº 1                            Medidas Preventivas
                                    Son Virus que se
                                    Esconden en los
                                     Dispositivos de   •   No utilizar software que se
                                    almacenamientos    tenga duda su precedencia
     Objetivos                                         •   Evitar intercambio de información
                                                       •   Instalar un antivirus que disponga
    •Ser capaz de replicarse                           actualización permanente
    •Cumplir la tarea para la cual fue diseñada        •   Tener copias de respaldo de cada
    •Auto protección para sobrevivir                   uno de los software libre de virus
    •Ningún programa de virus puede                    •   Revisar dispositivos de almacena-
    funcionar solo                                     miento antes de usarlo

Clasificación de Virus
                                                                      Antivirus
•Caballo de Troya
•Gusano
•Bombas de Tiempo
•Auto replicables
•Esquema de Protección                                         Es un programa cuya función
•Macrovirus                                                     Es detectar la presencia, el
•Polimorfico                                                  Accionar de un virus informático
•Virus E-mail                                                     Y eliminación. Ej. panda
•Virus en archivos fantasmas
•Virus IRC
•Virus de arquitectura cliente servidor
Criptografía                Unidad Nº 2                                      Actual
                                      Encriptación
  Es el arte de descubrir                                            Trata el enmascaramiento de la
  Con clave secreta o en                                             Comunicación de modo que solo
   Un modo enigmático          Conjunto de técnicas que intenta      Resulte inteligible para la persona
                               De hacer inaccesible la información   Que posee la clave
                               A personas no autorizadas
  Términos Asociados                                                         De llave publica y
                                                                                   privada

   •Criptoanálisis               Firmas Digitales
                                                                 •El algoritmo de llave privada puede
   •Cristología
   •Criptógrafo             Son un concepto tecnológico          ser Revelado ya que la misma clave es
   •Criptoanalista          Reciente basada en criptografía      Usada para codificar y decodificar el
                            Esta aplicación sirve para generar   Mensaje
                            Firmas legales                       •Los criptosistemas de llave publica
                                                                 Utilizan 2 llaves diferentes, lo que se
                                                                 Puede cifrar con una clave solo se
        Códigos
                                                                 Puede Descifrar con la otra clave del
                              Claves de computadora              par


•Código de transposición sencilla
                                        En la actualidad los organismos oficiales, los bancos y
•Código de zigzag
                                        Muchas mas empresas transmiten gran cantidad de
•Código de camino tortuoso
                                        Información confidencial, en forma de comunicación
•Código sencillo de sustitución
                                        De datos de una computadora a otra
Unidad Nº 3
                                                                                 Hackir
           Hocker

                                                                   Se considera una ofensa o ataque
Es una expresión idiomática                                        Al derecho de las personas
Inglesa cuya traducción literal
Al español tiene varios significados
Siendo el mas popular el atribuido
A una persona contratada para un                                           Craker
Trabajo rutinario

                                                        Son aquellas personas que se introducen
                                                        A los sistemas informáticos para causar daño
                                                        Utilizan programas propios pero también
                                                        Utilizan programas que lo bajan de las
       Lamer
                                                        Paginas gratuitas


Es un tonto de la informática que se
                                                         Phreaker
Siente un hocker por haber bajado de
Internet programas que le permiten
Entrar a otras computadoras y se siente   Es una persona con amplios conocimientos de telefonía
Un cracker por bajar virus de la red      Pueden llegar a realizar actividades no autorizadas por
E instalarlos en las maquinas de sus      teléfono
amigos
Conversión y Reparación de datos

    Virus Informáticos                                                    Hocker
                                         Antivirus
                                                                                   Delincuente
                                                            Hackir                 informático
                             Objetivos
  Clasificación
                                                        Phrecker                     Craker
                                 Medidas preventivas

•Según Fred Cohem
•Según sus características                                                      Piratas
•Virus modernos
                                                              Lamer          informáticos
                                         Criptografía
                                                                      Encriptación
     Términos
     Asociados
                                                                             •Llave Publica
                                                                             •Llave Privada

          Claves de
        Computadoras            Códigos      Criptografía      Firmas
                                                Actual        Digitales

Más contenido relacionado

La actualidad más candente

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifradoabby31288
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenRithchard Javier
 

La actualidad más candente (17)

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad I
Unidad IUnidad I
Unidad I
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Destacado

trabajo de operación de paquetes.
trabajo de operación de paquetes.trabajo de operación de paquetes.
trabajo de operación de paquetes.Noe Jain Amaro
 
Conozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimientoConozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimientoAlfredo Diaz
 
Expert: Fears of Russian ‘satellite killer’ overblown
Expert: Fears of Russian ‘satellite killer’ overblownExpert: Fears of Russian ‘satellite killer’ overblown
Expert: Fears of Russian ‘satellite killer’ overblownhgskips14
 

Destacado (9)

examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
trabajo de operación de paquetes.
trabajo de operación de paquetes.trabajo de operación de paquetes.
trabajo de operación de paquetes.
 
Pentesting Basico
Pentesting BasicoPentesting Basico
Pentesting Basico
 
Conozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimientoConozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimiento
 
Expert: Fears of Russian ‘satellite killer’ overblown
Expert: Fears of Russian ‘satellite killer’ overblownExpert: Fears of Russian ‘satellite killer’ overblown
Expert: Fears of Russian ‘satellite killer’ overblown
 
=)
=)=)
=)
 
Hackers
HackersHackers
Hackers
 
BANNER
BANNERBANNER
BANNER
 
Facebook vs edmodo
Facebook vs edmodoFacebook vs edmodo
Facebook vs edmodo
 

Similar a Conversión y reparación de datos

Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasimonmesacsj
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologiamateolp99
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticospalacio123
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSebastian G
 

Similar a Conversión y reparación de datos (20)

Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power ppint 2
Power ppint 2Power ppint 2
Power ppint 2
 
conversion5B
conversion5Bconversion5B
conversion5B
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Riesgos
RiesgosRiesgos
Riesgos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Conversión y reparación de datos

  • 1. Conversión y Reparación De Datos  Integrantes: Matías Sanches Rodrigo Sanches Leandro Peralta  Curso: 5”B”  Profesora: Beatriz Forradellas  Colegio: Nuestra Señora Del Rosario De Andacollo
  • 2. Virus Informáticos Unidad Nº 1 Medidas Preventivas Son Virus que se Esconden en los Dispositivos de • No utilizar software que se almacenamientos tenga duda su precedencia Objetivos • Evitar intercambio de información • Instalar un antivirus que disponga •Ser capaz de replicarse actualización permanente •Cumplir la tarea para la cual fue diseñada • Tener copias de respaldo de cada •Auto protección para sobrevivir uno de los software libre de virus •Ningún programa de virus puede • Revisar dispositivos de almacena- funcionar solo miento antes de usarlo Clasificación de Virus Antivirus •Caballo de Troya •Gusano •Bombas de Tiempo •Auto replicables •Esquema de Protección Es un programa cuya función •Macrovirus Es detectar la presencia, el •Polimorfico Accionar de un virus informático •Virus E-mail Y eliminación. Ej. panda •Virus en archivos fantasmas •Virus IRC •Virus de arquitectura cliente servidor
  • 3. Criptografía Unidad Nº 2 Actual Encriptación Es el arte de descubrir Trata el enmascaramiento de la Con clave secreta o en Comunicación de modo que solo Un modo enigmático Conjunto de técnicas que intenta Resulte inteligible para la persona De hacer inaccesible la información Que posee la clave A personas no autorizadas Términos Asociados De llave publica y privada •Criptoanálisis Firmas Digitales •El algoritmo de llave privada puede •Cristología •Criptógrafo Son un concepto tecnológico ser Revelado ya que la misma clave es •Criptoanalista Reciente basada en criptografía Usada para codificar y decodificar el Esta aplicación sirve para generar Mensaje Firmas legales •Los criptosistemas de llave publica Utilizan 2 llaves diferentes, lo que se Puede cifrar con una clave solo se Códigos Puede Descifrar con la otra clave del Claves de computadora par •Código de transposición sencilla En la actualidad los organismos oficiales, los bancos y •Código de zigzag Muchas mas empresas transmiten gran cantidad de •Código de camino tortuoso Información confidencial, en forma de comunicación •Código sencillo de sustitución De datos de una computadora a otra
  • 4. Unidad Nº 3 Hackir Hocker Se considera una ofensa o ataque Es una expresión idiomática Al derecho de las personas Inglesa cuya traducción literal Al español tiene varios significados Siendo el mas popular el atribuido A una persona contratada para un Craker Trabajo rutinario Son aquellas personas que se introducen A los sistemas informáticos para causar daño Utilizan programas propios pero también Utilizan programas que lo bajan de las Lamer Paginas gratuitas Es un tonto de la informática que se Phreaker Siente un hocker por haber bajado de Internet programas que le permiten Entrar a otras computadoras y se siente Es una persona con amplios conocimientos de telefonía Un cracker por bajar virus de la red Pueden llegar a realizar actividades no autorizadas por E instalarlos en las maquinas de sus teléfono amigos
  • 5. Conversión y Reparación de datos Virus Informáticos Hocker Antivirus Delincuente Hackir informático Objetivos Clasificación Phrecker Craker Medidas preventivas •Según Fred Cohem •Según sus características Piratas •Virus modernos Lamer informáticos Criptografía Encriptación Términos Asociados •Llave Publica •Llave Privada Claves de Computadoras Códigos Criptografía Firmas Actual Digitales