SlideShare una empresa de Scribd logo
1 de 6
Trabajo Practico de
Conversión y Reparación de
Datos.
Alumnos: Gonzalo Diaz, Julián Cabellos y Walter Ángel
Curso: 5 “A”.
Colegio: Andacollo.
Temas: # Unidad Nº 1 ( Virus y Antivirus)
# Unidad Nº 2 (Criptografía)
# Unidad Nº 3 (1º Parte, 2º Parte, 3º Parte)
Software

Los Virus Son Programas Que Se
Esconden en los Dispositivos de
Almacenamiento y si Este Encuentra a
Otros Programas o Datos Son
Contaminados.
Algunos de Ellos Son :
# Bombas De Tiempo
# Auto Replicable
# Esquema de Protección
# Infectores del Área de Carga Local
# Infectores del Sistema
# Macro Virus
# Polimórficos
# Virus Moderados (E-Mail).

Aplicación

Los Antivirus son Programas Cuya
Función Es Detectar el Accionar de un
Virus Informáticos y Eliminarlos .
Algunas De Las Características de un
Buen Antivirus Son:

@ Monitor en Tiempo Real
@ Limpieza
@ Restos de los Archivos Compactos
@ Actualizaciones.
Criptografía
Es un Sistema Criptográfico de Clave Publica.

Criptografía
Es el Arte de Codificar
y Descodificar
Mensajes, es Escribir
En Forma Oculta.

Crip. Actual
# Rsa

Tipos de Codificar:

# Lucifer

~ Trasp. Sencilla

# P.K.C

~ Sustitucion

# D.E.S

~ Camino Tortuoso

# Clave Publica Y
Privada

~ Zig-Zag .

# F.D.
Unidad
Nº 3

Hacke
r
Hacki
ng

Al Español Tiene
Varios Significados
Siendo el Mas
Popular, el
Atribuido a una
Persona
Contratado para
un Trabajo
Rutinario.

Se Considera una
Ofecen o Ataque al
Derecho de las
Personas.

Crac
ker

Son Aquellas
Personas que se
Introducen en el
Sistema
Informático para
Causar Daños.

Lam
er

Son Personas Que se
Sienten Hacker Por
Haber Bajado
Programas Que
Permiten Entra a
Otras
Computadoras, o
Personas que
Descargan Virus Y Se
Lo instalan A Otras
P.C.
Phrea
cker

El Phracker que con Ambos
Conocimientos de Telefonía
puede Llegar a Realizar
Actividades No Autorizadas con
los Teléfonos, por lo General
Celulares.

Unidad
Nº 3

Defac
er

Persona que de Dedican a
Explorar Fallos En Sitios
Web.

Script
Kiddie

Simula al Lamer es un
Inexperto que Usa
Programas Scrip, Trollanos
Creados Por un Tercero para
Romper la Seguridad de un
Sistema.
Unidad
Nº 3

Piratas
Informá
ticos.

Es Atribuido a Personas
que Hacen Uso del
Software creado por
Terceros Atraves De
Copias Obtenidas
Ilegalmente.

Card
er.

Es una persona que usan
la Tarjeta de Crédito de
Otros Y Genera Nuevas
Tarjetas para Realizar
Compras a Distancias.

Delincue
ntes
Informá
ticos.

Es la Persona o Grupo
de Personas que en
Forma Asociada
Realiza Actividades
Ilegales Haciendo Uso
de la Computadoras.

NEwbie.

Son Personas que Muestras
Interés en el Grupo o
Actividades a la Cual
Pertenece, desea Aprender
o Integrarse Pero su
Comportamiento Pude
Llegar a Hacer Inapropiado
o Equivocado.

Más contenido relacionado

La actualidad más candente (14)

Juana
JuanaJuana
Juana
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Malware aitor
Malware aitorMalware aitor
Malware aitor
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Unidad
Unidad Unidad
Unidad
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Ada 7
Ada 7Ada 7
Ada 7
 
Tp3
Tp3Tp3
Tp3
 
Andres22
Andres22Andres22
Andres22
 

Similar a Trabajo practico de conversión y reparación de datos

El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.ppttttttalexandrainf4c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 

Similar a Trabajo practico de conversión y reparación de datos (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Trabajo practico de conversión y reparación de datos

  • 1. Trabajo Practico de Conversión y Reparación de Datos. Alumnos: Gonzalo Diaz, Julián Cabellos y Walter Ángel Curso: 5 “A”. Colegio: Andacollo. Temas: # Unidad Nº 1 ( Virus y Antivirus) # Unidad Nº 2 (Criptografía) # Unidad Nº 3 (1º Parte, 2º Parte, 3º Parte)
  • 2. Software Los Virus Son Programas Que Se Esconden en los Dispositivos de Almacenamiento y si Este Encuentra a Otros Programas o Datos Son Contaminados. Algunos de Ellos Son : # Bombas De Tiempo # Auto Replicable # Esquema de Protección # Infectores del Área de Carga Local # Infectores del Sistema # Macro Virus # Polimórficos # Virus Moderados (E-Mail). Aplicación Los Antivirus son Programas Cuya Función Es Detectar el Accionar de un Virus Informáticos y Eliminarlos . Algunas De Las Características de un Buen Antivirus Son: @ Monitor en Tiempo Real @ Limpieza @ Restos de los Archivos Compactos @ Actualizaciones.
  • 3. Criptografía Es un Sistema Criptográfico de Clave Publica. Criptografía Es el Arte de Codificar y Descodificar Mensajes, es Escribir En Forma Oculta. Crip. Actual # Rsa Tipos de Codificar: # Lucifer ~ Trasp. Sencilla # P.K.C ~ Sustitucion # D.E.S ~ Camino Tortuoso # Clave Publica Y Privada ~ Zig-Zag . # F.D.
  • 4. Unidad Nº 3 Hacke r Hacki ng Al Español Tiene Varios Significados Siendo el Mas Popular, el Atribuido a una Persona Contratado para un Trabajo Rutinario. Se Considera una Ofecen o Ataque al Derecho de las Personas. Crac ker Son Aquellas Personas que se Introducen en el Sistema Informático para Causar Daños. Lam er Son Personas Que se Sienten Hacker Por Haber Bajado Programas Que Permiten Entra a Otras Computadoras, o Personas que Descargan Virus Y Se Lo instalan A Otras P.C.
  • 5. Phrea cker El Phracker que con Ambos Conocimientos de Telefonía puede Llegar a Realizar Actividades No Autorizadas con los Teléfonos, por lo General Celulares. Unidad Nº 3 Defac er Persona que de Dedican a Explorar Fallos En Sitios Web. Script Kiddie Simula al Lamer es un Inexperto que Usa Programas Scrip, Trollanos Creados Por un Tercero para Romper la Seguridad de un Sistema.
  • 6. Unidad Nº 3 Piratas Informá ticos. Es Atribuido a Personas que Hacen Uso del Software creado por Terceros Atraves De Copias Obtenidas Ilegalmente. Card er. Es una persona que usan la Tarjeta de Crédito de Otros Y Genera Nuevas Tarjetas para Realizar Compras a Distancias. Delincue ntes Informá ticos. Es la Persona o Grupo de Personas que en Forma Asociada Realiza Actividades Ilegales Haciendo Uso de la Computadoras. NEwbie. Son Personas que Muestras Interés en el Grupo o Actividades a la Cual Pertenece, desea Aprender o Integrarse Pero su Comportamiento Pude Llegar a Hacer Inapropiado o Equivocado.