SlideShare una empresa de Scribd logo
1 de 6
Trabajo Practico de
Conversión y Reparación de
Datos.
Alumnos: Gonzalo Diaz, Julián Cabellos y Walter Ángel
Curso: 5 “A”.
Colegio: Andacollo.
Temas: # Unidad Nº 1 ( Virus y Antivirus)
# Unidad Nº 2 (Criptografía)
# Unidad Nº 3 (1º Parte, 2º Parte, 3º Parte)
Software

Los Virus Son Programas Que Se
Esconden en los Dispositivos de
Almacenamiento y si Este Encuentra a
Otros Programas o Datos Son
Contaminados.
Algunos de Ellos Son :
# Bombas De Tiempo
# Auto Replicable
# Esquema de Protección
# Infectores del Área de Carga Local
# Infectores del Sistema
# Macro Virus
# Polimórficos
# Virus Moderados (E-Mail).

Aplicación

Los Antivirus son Programas Cuya
Función Es Detectar el Accionar de un
Virus Informáticos y Eliminarlos .
Algunas De Las Características de un
Buen Antivirus Son:

@ Monitor en Tiempo Real
@ Limpieza
@ Restos de los Archivos Compactos
@ Actualizaciones.
Criptografía
Es un Sistema Criptográfico de Clave Publica.

Criptografía
Es el Arte de Codificar
y Descodificar
Mensajes, es Escribir
En Forma Oculta.

Crip. Actual
# Rsa

Tipos de Codificar:

# Lucifer

~ Trasp. Sencilla

# P.K.C

~ Sustitucion

# D.E.S

~ Camino Tortuoso

# Clave Publica Y
Privada

~ Zig-Zag .

# F.D.
Unidad
Nº 3

Hacke
r
Hacki
ng

Al Español Tiene
Varios Significados
Siendo el Mas
Popular, el
Atribuido a una
Persona
Contratado para
un Trabajo
Rutinario.

Se Considera una
Ofecen o Ataque al
Derecho de las
Personas.

Crac
ker

Son Aquellas
Personas que se
Introducen en el
Sistema
Informático para
Causar Daños.

Lam
er

Son Personas Que se
Sienten Hacker Por
Haber Bajado
Programas Que
Permiten Entra a
Otras
Computadoras, o
Personas que
Descargan Virus Y Se
Lo instalan A Otras
P.C.
Phreac
ker

Unidad
Nº 3

Script
Kiddie

Deface
r
El Phracker que con Ambos
Conocimientos de Telefonía
puede Llegar a Realizar
Actividades No Autorizadas con
los Teléfonos, por lo General
Celulares.

Persona que de Dedican a
Explorar Fallos En Sitios
Web.

Simula al Lamer es un
Inexperto que Usa
Programas Scrip, Trollanos
Creados Por un Tercero para
Romper la Seguridad de un
Sistema.
Unidad
Nº 3

Piratas
Informátic
os.

Es Atribuido a Personas
que Hacen Uso del
Software creado por
Terceros Atraves De
Copias Obtenidas
Ilegalmente.

Carde
r.

Es una persona que usan
la Tarjeta de Crédito de
Otros Y Genera Nuevas
Tarjetas para Realizar
Compras a Distancias.

Delincuent
es
Informátic
os.

Es la Persona o Grupo
de Personas que en
Forma Asociada
Realiza Actividades
Ilegales Haciendo Uso
de la Computadoras.

N-Ewbie.

Son Personas que Muestras
Interés en el Grupo o
Actividades a la Cual
Pertenece, desea Aprender
o Integrarse Pero su
Comportamiento Pude
Llegar a Hacer Inapropiado
o Equivocado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Andres22
Andres22Andres22
Andres22
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internet
 
Tp3
Tp3Tp3
Tp3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 

Destacado

C5. he thong phanh dieu khien dien tu
C5. he thong phanh dieu khien dien tuC5. he thong phanh dieu khien dien tu
C5. he thong phanh dieu khien dien tuHình Bóng Lãng Du
 
Q2- Evaluation Question- AS Film
Q2- Evaluation Question- AS Film Q2- Evaluation Question- AS Film
Q2- Evaluation Question- AS Film nusuribibi
 
Fse2120 -RESTORATIVE ARTS CH 6
Fse2120  -RESTORATIVE ARTS CH 6Fse2120  -RESTORATIVE ARTS CH 6
Fse2120 -RESTORATIVE ARTS CH 6greengenius
 
Peck Place Annual Report 2013
Peck Place Annual Report 2013Peck Place Annual Report 2013
Peck Place Annual Report 2013Lynn McMullin
 
Presentation1
Presentation1Presentation1
Presentation1saromran
 
Итоговый протокол Первенства России среди юниоров 2015
Итоговый протокол Первенства России среди юниоров 2015Итоговый протокол Первенства России среди юниоров 2015
Итоговый протокол Первенства России среди юниоров 2015Julia Korkina
 
ENERGY-AWARE LOAD BALANCING AND APPLICATION SCALING FOR THE CLOUD ECOSYSTEM
ENERGY-AWARE LOAD BALANCING AND APPLICATION SCALING FOR THE CLOUD ECOSYSTEMENERGY-AWARE LOAD BALANCING AND APPLICATION SCALING FOR THE CLOUD ECOSYSTEM
ENERGY-AWARE LOAD BALANCING AND APPLICATION SCALING FOR THE CLOUD ECOSYSTEMShakas Technologies
 
Reference velocity sensitivity for the marine internal multiple attenuation a...
Reference velocity sensitivity for the marine internal multiple attenuation a...Reference velocity sensitivity for the marine internal multiple attenuation a...
Reference velocity sensitivity for the marine internal multiple attenuation a...Arthur Weglein
 
Crisis Averted Presentation
Crisis Averted PresentationCrisis Averted Presentation
Crisis Averted PresentationDevin McCain
 
Tatyana Jackson's Resume
Tatyana Jackson's ResumeTatyana Jackson's Resume
Tatyana Jackson's Resumetatyana jackson
 
Building Bridges in the Global Market by Attila Szigeti (Connect East)
Building Bridges in the Global Market by Attila Szigeti (Connect East)Building Bridges in the Global Market by Attila Szigeti (Connect East)
Building Bridges in the Global Market by Attila Szigeti (Connect East)Leadel
 

Destacado (16)

Theatre sale
Theatre saleTheatre sale
Theatre sale
 
C5. he thong phanh dieu khien dien tu
C5. he thong phanh dieu khien dien tuC5. he thong phanh dieu khien dien tu
C5. he thong phanh dieu khien dien tu
 
Q2- Evaluation Question- AS Film
Q2- Evaluation Question- AS Film Q2- Evaluation Question- AS Film
Q2- Evaluation Question- AS Film
 
Fse2120 -RESTORATIVE ARTS CH 6
Fse2120  -RESTORATIVE ARTS CH 6Fse2120  -RESTORATIVE ARTS CH 6
Fse2120 -RESTORATIVE ARTS CH 6
 
Spektrum
SpektrumSpektrum
Spektrum
 
HOUSE OF TECHNOLOGY
HOUSE OF TECHNOLOGYHOUSE OF TECHNOLOGY
HOUSE OF TECHNOLOGY
 
Peck Place Annual Report 2013
Peck Place Annual Report 2013Peck Place Annual Report 2013
Peck Place Annual Report 2013
 
Presentation1
Presentation1Presentation1
Presentation1
 
主日投影片
主日投影片主日投影片
主日投影片
 
Итоговый протокол Первенства России среди юниоров 2015
Итоговый протокол Первенства России среди юниоров 2015Итоговый протокол Первенства России среди юниоров 2015
Итоговый протокол Первенства России среди юниоров 2015
 
bocata (1)
bocata (1)bocata (1)
bocata (1)
 
ENERGY-AWARE LOAD BALANCING AND APPLICATION SCALING FOR THE CLOUD ECOSYSTEM
ENERGY-AWARE LOAD BALANCING AND APPLICATION SCALING FOR THE CLOUD ECOSYSTEMENERGY-AWARE LOAD BALANCING AND APPLICATION SCALING FOR THE CLOUD ECOSYSTEM
ENERGY-AWARE LOAD BALANCING AND APPLICATION SCALING FOR THE CLOUD ECOSYSTEM
 
Reference velocity sensitivity for the marine internal multiple attenuation a...
Reference velocity sensitivity for the marine internal multiple attenuation a...Reference velocity sensitivity for the marine internal multiple attenuation a...
Reference velocity sensitivity for the marine internal multiple attenuation a...
 
Crisis Averted Presentation
Crisis Averted PresentationCrisis Averted Presentation
Crisis Averted Presentation
 
Tatyana Jackson's Resume
Tatyana Jackson's ResumeTatyana Jackson's Resume
Tatyana Jackson's Resume
 
Building Bridges in the Global Market by Attila Szigeti (Connect East)
Building Bridges in the Global Market by Attila Szigeti (Connect East)Building Bridges in the Global Market by Attila Szigeti (Connect East)
Building Bridges in the Global Market by Attila Szigeti (Connect East)
 

Similar a Trabajo practico de conversión y reparación de datos

Trabajopracticodeconversinyreparacindedatos
TrabajopracticodeconversinyreparacindedatosTrabajopracticodeconversinyreparacindedatos
TrabajopracticodeconversinyreparacindedatosJulián Cabello
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasltacasa
 

Similar a Trabajo practico de conversión y reparación de datos (20)

Trabajopracticodeconversinyreparacindedatos
TrabajopracticodeconversinyreparacindedatosTrabajopracticodeconversinyreparacindedatos
Trabajopracticodeconversinyreparacindedatos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Trabajo practico de conversión y reparación de datos

  • 1. Trabajo Practico de Conversión y Reparación de Datos. Alumnos: Gonzalo Diaz, Julián Cabellos y Walter Ángel Curso: 5 “A”. Colegio: Andacollo. Temas: # Unidad Nº 1 ( Virus y Antivirus) # Unidad Nº 2 (Criptografía) # Unidad Nº 3 (1º Parte, 2º Parte, 3º Parte)
  • 2. Software Los Virus Son Programas Que Se Esconden en los Dispositivos de Almacenamiento y si Este Encuentra a Otros Programas o Datos Son Contaminados. Algunos de Ellos Son : # Bombas De Tiempo # Auto Replicable # Esquema de Protección # Infectores del Área de Carga Local # Infectores del Sistema # Macro Virus # Polimórficos # Virus Moderados (E-Mail). Aplicación Los Antivirus son Programas Cuya Función Es Detectar el Accionar de un Virus Informáticos y Eliminarlos . Algunas De Las Características de un Buen Antivirus Son: @ Monitor en Tiempo Real @ Limpieza @ Restos de los Archivos Compactos @ Actualizaciones.
  • 3. Criptografía Es un Sistema Criptográfico de Clave Publica. Criptografía Es el Arte de Codificar y Descodificar Mensajes, es Escribir En Forma Oculta. Crip. Actual # Rsa Tipos de Codificar: # Lucifer ~ Trasp. Sencilla # P.K.C ~ Sustitucion # D.E.S ~ Camino Tortuoso # Clave Publica Y Privada ~ Zig-Zag . # F.D.
  • 4. Unidad Nº 3 Hacke r Hacki ng Al Español Tiene Varios Significados Siendo el Mas Popular, el Atribuido a una Persona Contratado para un Trabajo Rutinario. Se Considera una Ofecen o Ataque al Derecho de las Personas. Crac ker Son Aquellas Personas que se Introducen en el Sistema Informático para Causar Daños. Lam er Son Personas Que se Sienten Hacker Por Haber Bajado Programas Que Permiten Entra a Otras Computadoras, o Personas que Descargan Virus Y Se Lo instalan A Otras P.C.
  • 5. Phreac ker Unidad Nº 3 Script Kiddie Deface r El Phracker que con Ambos Conocimientos de Telefonía puede Llegar a Realizar Actividades No Autorizadas con los Teléfonos, por lo General Celulares. Persona que de Dedican a Explorar Fallos En Sitios Web. Simula al Lamer es un Inexperto que Usa Programas Scrip, Trollanos Creados Por un Tercero para Romper la Seguridad de un Sistema.
  • 6. Unidad Nº 3 Piratas Informátic os. Es Atribuido a Personas que Hacen Uso del Software creado por Terceros Atraves De Copias Obtenidas Ilegalmente. Carde r. Es una persona que usan la Tarjeta de Crédito de Otros Y Genera Nuevas Tarjetas para Realizar Compras a Distancias. Delincuent es Informátic os. Es la Persona o Grupo de Personas que en Forma Asociada Realiza Actividades Ilegales Haciendo Uso de la Computadoras. N-Ewbie. Son Personas que Muestras Interés en el Grupo o Actividades a la Cual Pertenece, desea Aprender o Integrarse Pero su Comportamiento Pude Llegar a Hacer Inapropiado o Equivocado.