1. Conversión y Reparación De
Datos
Integrantes: Matías Sanches
Rodrigo Sanches
Leandro Peralta
Curso: 5”B”
Profesora: Beatriz Forradellas
Colegio: Nuestra Señora Del Rosario De
Andacollo
2. Virus Informáticos
Unidad Nº 1 Medidas Preventivas
Son Virus que se
Esconden en los
Dispositivos de • No utilizar software que se
almacenamientos tenga duda su precedencia
Objetivos • Evitar intercambio de información
• Instalar un antivirus que disponga
•Ser capaz de replicarse actualización permanente
•Cumplir la tarea para la cual fue diseñada • Tener copias de respaldo de cada
•Auto protección para sobrevivir uno de los software libre de virus
•Ningún programa de virus puede • Revisar dispositivos de almacena-
funcionar solo miento antes de usarlo
Clasificación de Virus
Antivirus
•Caballo de Troya
•Gusano
•Bombas de Tiempo
•Auto replicables
•Esquema de Protección Es un programa cuya función
•Macrovirus Es detectar la presencia, el
•Polimorfico Accionar de un virus informático
•Virus E-mail Y eliminación. Ej. panda
•Virus en archivos fantasmas
•Virus IRC
•Virus de arquitectura cliente servidor
3. Criptografía Unidad Nº 2 Actual
Encriptación
Es el arte de descubrir Trata el enmascaramiento de la
Con clave secreta o en Comunicación de modo que solo
Un modo enigmático Conjunto de técnicas que intenta Resulte inteligible para la persona
De hacer inaccesible la información Que posee la clave
A personas no autorizadas
Términos Asociados De llave publica y
privada
•Criptoanálisis Firmas Digitales
•El algoritmo de llave privada puede
•Cristología
•Criptógrafo Son un concepto tecnológico ser Revelado ya que la misma clave es
•Criptoanalista Reciente basada en criptografía Usada para codificar y decodificar el
Esta aplicación sirve para generar Mensaje
Firmas legales •Los criptosistemas de llave publica
Utilizan 2 llaves diferentes, lo que se
Puede cifrar con una clave solo se
Códigos
Puede Descifrar con la otra clave del
Claves de computadora par
•Código de transposición sencilla
En la actualidad los organismos oficiales, los bancos y
•Código de zigzag
Muchas mas empresas transmiten gran cantidad de
•Código de camino tortuoso
Información confidencial, en forma de comunicación
•Código sencillo de sustitución
De datos de una computadora a otra
4. Unidad Nº 3
Hackir
Hocker
Se considera una ofensa o ataque
Es una expresión idiomática Al derecho de las personas
Inglesa cuya traducción literal
Al español tiene varios significados
Siendo el mas popular el atribuido
A una persona contratada para un Craker
Trabajo rutinario
Son aquellas personas que se introducen
A los sistemas informáticos para causar daño
Utilizan programas propios pero también
Utilizan programas que lo bajan de las
Lamer
Paginas gratuitas
Es un tonto de la informática que se
Phreaker
Siente un hocker por haber bajado de
Internet programas que le permiten
Entrar a otras computadoras y se siente Es una persona con amplios conocimientos de telefonía
Un cracker por bajar virus de la red Pueden llegar a realizar actividades no autorizadas por
E instalarlos en las maquinas de sus teléfono
amigos
5. Conversión y Reparación de datos
Virus Informáticos Hocker
Antivirus
Delincuente
Hackir informático
Objetivos
Clasificación
Phrecker Craker
Medidas preventivas
•Según Fred Cohem
•Según sus características Piratas
•Virus modernos
Lamer informáticos
Criptografía
Encriptación
Términos
Asociados
•Llave Publica
•Llave Privada
Claves de
Computadoras Códigos Criptografía Firmas
Actual Digitales