SlideShare una empresa de Scribd logo
1 de 5
Col. Ntra. Sra. del Rosario de
          Andacollo




                          Federico Rodriguez
                                Sergio Jaime
                             Gonzalo Tejada
hacker


cracker

          virus

                  Sistemas de
                   seguridad
Persona que se conecta a una red en secreto e
Hacker                        ilegalmente para invadirla

                     Hacking                                  consultar
                                                                alterar
                    Acción que                                   dañar
                  realiza el hacker

    cracker                 Persona que se introduce en el sistema para causar daño



     lamer                     Estúpido informático que copia y piratea contenido



                            Persona con amplios contenidos en telefonía, puede realizar
   bhreacker                                   actividades ilegales




       Pirata                Persona que utiliza copias de terceros obtenidos
    informático                                ilegalmente.




    Delincuente        Persona o grupos que de forma asociada realiza actividades
    informatica                 ilegales usando computadoras e internet
Criptografía            RAE                   Arte de escribir con clave o en modo enigmático

                                                Transposición             No se alteran las
                                                   sencilla              letras, reacomodo
                                                     Zig-Zag

          Códigos                                    Camino
                                                    tortuoso
                                               Código sencillo
                                               de sustitución
                                   Ciencia que trata de                                   Sistema basado en
                                   ocultar un mensaje                                       la sustitución y
     Actual                       para ser leído solo por                                    transposición
                                    personas selectas
                                                                  ‘70    M.Lucifer

                           Claves de computadora                                             Utiliza código
                                                                 1976       DESC                binario
Encriptación
                           De llave privada y publica
                                                                 (PKC)       Usa el sistema de
                                                                              llave publica y
                                                                                  privada
                    “Conjunto de técnica que intentas hacer
                    inaccesible la información a personas no
                                   autorizadas”
Virus                     Programa que que se esconde en los medios de almacenamiento

                                                                          Infectar
                                                            usan          computadoras
                                                                          Medios de
            objetivo               Ser capaz de replicarse
                                                                          propagando
                                 Cumplir una tarea programada

                                 Auto protegerse para sobre vivir
                                 Funcionar a través de otro programa

                                                              troyanos   Se infiltran bajo apariencias diferentes
               clasificación             Cohen
                                                              gusanos    Se reproducen y se arrastran por el sistema
              Según su
                                               Bombas de tiempo
              características
                                               auto replicables
                                               Esquema de protección

                                               infectores
                 E-mail
                                               macro virus
                 De archivo
                                               polimórficos
modernos         fantasma

                   IRC
               Arquitectura cliente-servidor

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Similar a Conversion y administracion de datos.

Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidadescamilaripoll
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosMatias190396
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datosferurisa
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datosfernandaurisa
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico Janice Calo
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1nairoalberto
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1carolina-ceci
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1carolina-ceci
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internetlilis82
 

Similar a Conversion y administracion de datos. (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidades
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datos
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datos
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Riesgos
RiesgosRiesgos
Riesgos
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Tecnología
TecnologíaTecnología
Tecnología
 
Presentación
PresentaciónPresentación
Presentación
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Conversion y administracion de datos.

  • 1. Col. Ntra. Sra. del Rosario de Andacollo Federico Rodriguez Sergio Jaime Gonzalo Tejada
  • 2. hacker cracker virus Sistemas de seguridad
  • 3. Persona que se conecta a una red en secreto e Hacker ilegalmente para invadirla Hacking consultar alterar Acción que dañar realiza el hacker cracker Persona que se introduce en el sistema para causar daño lamer Estúpido informático que copia y piratea contenido Persona con amplios contenidos en telefonía, puede realizar bhreacker actividades ilegales Pirata Persona que utiliza copias de terceros obtenidos informático ilegalmente. Delincuente Persona o grupos que de forma asociada realiza actividades informatica ilegales usando computadoras e internet
  • 4. Criptografía RAE Arte de escribir con clave o en modo enigmático Transposición No se alteran las sencilla letras, reacomodo Zig-Zag Códigos Camino tortuoso Código sencillo de sustitución Ciencia que trata de Sistema basado en ocultar un mensaje la sustitución y Actual para ser leído solo por transposición personas selectas ‘70 M.Lucifer Claves de computadora Utiliza código 1976 DESC binario Encriptación De llave privada y publica (PKC) Usa el sistema de llave publica y privada “Conjunto de técnica que intentas hacer inaccesible la información a personas no autorizadas”
  • 5. Virus Programa que que se esconde en los medios de almacenamiento Infectar usan computadoras Medios de objetivo Ser capaz de replicarse propagando Cumplir una tarea programada Auto protegerse para sobre vivir Funcionar a través de otro programa troyanos Se infiltran bajo apariencias diferentes clasificación Cohen gusanos Se reproducen y se arrastran por el sistema Según su Bombas de tiempo características auto replicables Esquema de protección infectores E-mail macro virus De archivo polimórficos modernos fantasma IRC Arquitectura cliente-servidor