Trabajo practico de conversión y reparación de datos
1. Trabajo Practico de
Conversión y Reparación de
Datos.
Alumnos: Gonzalo Diaz, Julián Cabellos y Walter Ángel
Curso: 5 “A”.
Colegio: Andacollo.
Temas: # Unidad Nº 1 ( Virus y Antivirus)
# Unidad Nº 2 (Criptografía)
# Unidad Nº 3 (1º Parte, 2º Parte, 3º Parte)
2. Software
Los Virus Son Programas Que Se
Esconden en los Dispositivos de
Almacenamiento y si Este Encuentra a
Otros Programas o Datos Son
Contaminados.
Algunos de Ellos Son :
# Bombas De Tiempo
# Auto Replicable
# Esquema de Protección
# Infectores del Área de Carga Local
# Infectores del Sistema
# Macro Virus
# Polimórficos
# Virus Moderados (E-Mail).
Aplicación
Los Antivirus son Programas Cuya
Función Es Detectar el Accionar de un
Virus Informáticos y Eliminarlos .
Algunas De Las Características de un
Buen Antivirus Son:
@ Monitor en Tiempo Real
@ Limpieza
@ Restos de los Archivos Compactos
@ Actualizaciones.
3. Criptografía
Es un Sistema Criptográfico de Clave Publica.
Criptografía
Es el Arte de Codificar
y Descodificar
Mensajes, es Escribir
En Forma Oculta.
Crip. Actual
# Rsa
Tipos de Codificar:
# Lucifer
~ Trasp. Sencilla
# P.K.C
~ Sustitucion
# D.E.S
~ Camino Tortuoso
# Clave Publica Y
Privada
~ Zig-Zag .
# F.D.
4. Unidad
Nº 3
Hacke
r
Hacki
ng
Al Español Tiene
Varios Significados
Siendo el Mas
Popular, el
Atribuido a una
Persona
Contratado para
un Trabajo
Rutinario.
Se Considera una
Ofecen o Ataque al
Derecho de las
Personas.
Crac
ker
Son Aquellas
Personas que se
Introducen en el
Sistema
Informático para
Causar Daños.
Lam
er
Son Personas Que se
Sienten Hacker Por
Haber Bajado
Programas Que
Permiten Entra a
Otras
Computadoras, o
Personas que
Descargan Virus Y Se
Lo instalan A Otras
P.C.
5. Phreac
ker
Unidad
Nº 3
Script
Kiddie
Deface
r
El Phracker que con Ambos
Conocimientos de Telefonía
puede Llegar a Realizar
Actividades No Autorizadas con
los Teléfonos, por lo General
Celulares.
Persona que de Dedican a
Explorar Fallos En Sitios
Web.
Simula al Lamer es un
Inexperto que Usa
Programas Scrip, Trollanos
Creados Por un Tercero para
Romper la Seguridad de un
Sistema.
6. Unidad
Nº 3
Piratas
Informátic
os.
Es Atribuido a Personas
que Hacen Uso del
Software creado por
Terceros Atraves De
Copias Obtenidas
Ilegalmente.
Carde
r.
Es una persona que usan
la Tarjeta de Crédito de
Otros Y Genera Nuevas
Tarjetas para Realizar
Compras a Distancias.
Delincuent
es
Informátic
os.
Es la Persona o Grupo
de Personas que en
Forma Asociada
Realiza Actividades
Ilegales Haciendo Uso
de la Computadoras.
N-Ewbie.
Son Personas que Muestras
Interés en el Grupo o
Actividades a la Cual
Pertenece, desea Aprender
o Integrarse Pero su
Comportamiento Pude
Llegar a Hacer Inapropiado
o Equivocado.