SlideShare una empresa de Scribd logo
1 de 7
Conversión y
 reparación de
 datos
Alumnos: Tatiana Ortiz
       Tello Cecilia
       Gonzales Esteban
       Pasten Diego
Grado: 5ºB tm
Unidad Nº1

Unidad Nº2

Unidad Nº3
Clasificación
Son programas que se esconden en los
dispositivos de almacenamiento
La gran mayoría de los creadores de virus
los ven como un hobby, aunque también                                                 según Fred Cohem
otros usan los virus como medio de                                                    a)Caballo de trolla o virus trollanos
propaganda o difusión                                                                 b)Guzano

                                            a)Son capases de replicarse, es decir
                                            hacen copias iguales de si mismos         según su característica
                                            b)Cumplir con la tarea para la cual fue   a)Bomba de tiempo
                                            diseñada por ejemplo borrar archivos,     b)Auto replicables
                                            bloquear las computadoras                 c)Esquema de protección
                                            c)Auto protección para sobrevivir         d)Infectores del area de carga inicial
                                            d)Ningun programa de virus puede          e)Infectores de programas ejecutables
                                            funcionar por si solo, requiere de otro   f)Infectores del sistema
                                            programa para poder corromper             g)Macro virus
                                                                                      h)Polimorficos



                                                                                      modernos
                                                                                      a)Virus de MSN
                                                                                      b)Virus de archivo fantasmas
                                                                                      c)Virus de IRC
                                                                                      d)Virus de Arquitecura cliente servidor


        Unidad N°1
Es un programa cuya función es
                                                                                             detectar la presencia o el accionar
                                                                                             de un virus informático y
Medidas Preventivas                                                                          eliminarlo, ejemplo norlos , panda
a)No utilizan software que se tenga duda   Medidas correctivas                               , abg , etc
de su procedencia                          Cuando estés seguro de que la computadora
b)Evitar el intercambio de información     haya sido infectada por cualquier tipo de
de un ordenador a otro.                    virus ,proceda a apagar el equipo para
c)Si estas conectado a una red se debe     eliminar el virus de la memoria RAM y
establecer normas generales que respeten   evitar en lo posible que el virus se
                                                                                          a)Monitor en tiempo real, este elimina
todos los usuarios conectados a la misma   introduzca en el disco duro o en cualquier
                                           dispositivo de almacenamiento .Luego se
                                                                                          automáticamente todos los archivos que
d)Instalacion de un programa antivirus                                                    entran y salen antes que sean abiertos o
                                           prende la computadora utilizando un disco
que disponga de un servicio de                                                            ejecutados
actualización permanente                   de arranque que no este infectado. Una vez
                                           realizado el nuevo arranque se puede           b)Limpieza de un virus : Puede causar daño
e)Siempre tener copias de respaldo de      establecer una de las dos soluciones           al archivo es necesario tener copias de
los software libres de virus               Utilizar un programa antivirus que             respaldo y libre de virus
f)Revisar cualquier dispositivo de         identifique e elimine el virus. Si su          c)Rastreo de un archivo compacto : Cuando
almacenamiento antes de utilizarlo.        programa identifica el virus y le indica que   busquen un antivirus identifique cuantos
                                           archivos están contaminados pero no lo         procesos de compactación reconoce.
                                           pueda eliminar entonces debe proceder a        Paraqué funcione debería reconocer una
                                           borrarlos manualmente e instalarlos
                                                                                          gran cantidad de algoritmo de comparación
                                                                                          d)Actualizaciones: Se debe verificar el
                                                                                          periodo de actualizacion,ya que ahí virus
                                                                                          nuevos todos los días.
Encriptación                             Códigos de transposición sencilla: Códigos
Es la ciencia que trata del
                                        conjunto de técnicas que                 de transposición sencilla: Es aquel que no
enmascaramiento de la
                                        intentan hacer inaccesible la            cambia ninguna de las letras del msj
comunicación de modo que
                                        información a personas no                original. Se logra simplemente escribiendo
solo resulte ilegible para la
                                        autorizadas.se basa en una               el msj al revés
persona que posee la clave
                                        clave                                    Código en ZIGZAG: Para codificar la frase
                                                                                 debe ser múltiplo de 4 sino le agregamos
                                                                                 letras nulas (y,x,z,w,etc) necesarias para
                                                                                 convertir el numero en múltiplo de 4
                                Llave publica                                    Luego dividimos la oración en grupos de 4
                                Utiliza dos llaves diferentes, la que se puede   letras. Si falta la completamos con letras
                                cifrar con una clave solo se puede descifrar
                                                                                 nulas
                                con la otra clave del par una de las calves se   Código camino Tortuoso: Se utiliza una
                                denomina publica y la otra del par se            cuadriculo rectangular llamada matriz. El
                                denomina privada                                 msj debe ser múltiplo de 4 de lo contrario
                                                                                 agregamos letras nulas.
                                                                                 Código sencillo de sustitución: En este
                                                                                 código se le asigna a cada letra una
                                                                                 diferente a un numero a un símbolo




   Unidad N°2
Proviene del griego y es el arte de
escribir con claves secretas o en un modo                                Firmas digitales
enigmático                                  Clave de Computadora         Son conceptos tecnológicos recientes
Actualmente deja de ser un arte para        En la actualidad los         vasados en criptografía
convertirse en la disciplina que engloba    organismos oficiales, los    Esto sirve para generar firmas legales. La
principios ,medios y métodos para la        bancos y muchas empresas     firma digitales están basadas en la
transformación de datos con el objetivo     trasmiten gran cantidad de   encriptación de llave publica.
de ocultar el contenido de al información   información confidencial     Este sistema involucra dos llaves una publica
La criptografía es la modificación de msj   en forma de                  (quien envió el msj) y otra privada.
mediante funciones materiales               comunicaciones de datos
                                            de una computadora a otra


     Términos Asociados
     Criptologia: Es el estudio de las
     formas para disfrazar un msj y
     para advertir intercepciones no
     autorizadas
     Criptografía: Es la persona que
     intenta asegurar la autenticad y
     privacidad de los msj
     Criptoanálisis: Busca desconocer
     el trabajo ya realizado enviando
     señales codificadas que puedan
     ser aceptado como auténticos
Unidad N°3
Hacker: Se refiere a las personas que se dedican       Phreacker :Es una persona que con amplio
                                                       conocimientos de telefonía puede llegar a
 a una tarea de investigaciones o desarrollo. Es
       un aficionado a las computadoras                realizar actividades no autorizadas con los
                                                      teléfonos por lo general celulares. También
                                                   utilizan programas que le permite generar tarjeta
hocking: Son considerados delincuentes ya que                           de crédito
estos entran a los sistemas sin autorización con
       el objeto de sustituir información
                                                       Piratas Informáticos: La palabra pirata es
                                                   atribuida a la persona que hace uso de software
    Cracker: Se introducen en los sistemas                        creado por terceros
 informáticos para causar daño. Pueden lograr
vulnerar clave de acceso a los sistemas. Son los
      creadores de los virus informáticos
                                                    Delincuencia Informática: Realizan actividades
Lamer: Es simple y sencillamente un tonto de la     ilegales. Uno de los practicas mas conocidas es
                                                      la de interceptar compras en línea atreves de
   informática, Se siente un hacker por a ver
 bajado de la internet programas que le permite     internet , haciendo uno del nombre, numero de
                                                   tarjeta de crédito y fecha de expiración , realizan
  entrar a otras computadoras y se sienten un
                                                                compras de cualquier bien
 cracker por bajar virus de la red. Lo único que
             hacen es copiar y pegar

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.Oscar Lozano
 
Trabajo jaraba
Trabajo jarabaTrabajo jaraba
Trabajo jarabajaque1221
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.ppttttttalexandrainf4c
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 

La actualidad más candente (7)

Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Trabajo jaraba
Trabajo jarabaTrabajo jaraba
Trabajo jaraba
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Destacado

Venca scam
Venca scamVenca scam
Venca scamcesalf16
 
Presentacion g tec centro oeste santa fe 27 abr 12 3 4
Presentacion g tec centro oeste santa fe  27 abr 12 3 4Presentacion g tec centro oeste santa fe  27 abr 12 3 4
Presentacion g tec centro oeste santa fe 27 abr 12 3 4Sebastian Forestieri
 
Propiedades del texto
Propiedades del textoPropiedades del texto
Propiedades del texto'Gomi Montoya
 
Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨Owens Corning
 
Once a liar photoshoot
Once a liar photoshootOnce a liar photoshoot
Once a liar photoshootPodge0123
 
UBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network SecurityUBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network Securitybhoeck
 
Біометричні паспорти - відписка від ДМС.
Біометричні паспорти - відписка від ДМС.Біометричні паспорти - відписка від ДМС.
Біометричні паспорти - відписка від ДМС.Alexander Gashpar
 
Elikaduraren mundu eguna
Elikaduraren mundu egunaElikaduraren mundu eguna
Elikaduraren mundu egunalauroagenda21
 
Our hearts
Our heartsOur hearts
Our heartslhengale
 
Metras Bulletin 1 - EN ISO IEC 17020:2012 Leseprobe
Metras Bulletin 1 - EN ISO IEC 17020:2012 LeseprobeMetras Bulletin 1 - EN ISO IEC 17020:2012 Leseprobe
Metras Bulletin 1 - EN ISO IEC 17020:2012 LeseprobeWerner Weninger
 
Personalrestaurant mit LED-Beleuchtung
Personalrestaurant mit LED-BeleuchtungPersonalrestaurant mit LED-Beleuchtung
Personalrestaurant mit LED-BeleuchtungLea-María Louzada
 
4 ELEMENTS OF VISUAL ARTS (2)
4 ELEMENTS OF VISUAL ARTS  (2)4 ELEMENTS OF VISUAL ARTS  (2)
4 ELEMENTS OF VISUAL ARTS (2)Seth Salita
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticanayibetorres
 

Destacado (20)

Venca scam
Venca scamVenca scam
Venca scam
 
Presentacion g tec centro oeste santa fe 27 abr 12 3 4
Presentacion g tec centro oeste santa fe  27 abr 12 3 4Presentacion g tec centro oeste santa fe  27 abr 12 3 4
Presentacion g tec centro oeste santa fe 27 abr 12 3 4
 
Propiedades del texto
Propiedades del textoPropiedades del texto
Propiedades del texto
 
Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨
 
úNicos fotos =)
úNicos fotos =)úNicos fotos =)
úNicos fotos =)
 
CynthiaGaray
CynthiaGarayCynthiaGaray
CynthiaGaray
 
Once a liar photoshoot
Once a liar photoshootOnce a liar photoshoot
Once a liar photoshoot
 
Test
TestTest
Test
 
UBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network SecurityUBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network Security
 
Біометричні паспорти - відписка від ДМС.
Біометричні паспорти - відписка від ДМС.Біометричні паспорти - відписка від ДМС.
Біометричні паспорти - відписка від ДМС.
 
Elikaduraren mundu eguna
Elikaduraren mundu egunaElikaduraren mundu eguna
Elikaduraren mundu eguna
 
Our hearts
Our heartsOur hearts
Our hearts
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Metras Bulletin 1 - EN ISO IEC 17020:2012 Leseprobe
Metras Bulletin 1 - EN ISO IEC 17020:2012 LeseprobeMetras Bulletin 1 - EN ISO IEC 17020:2012 Leseprobe
Metras Bulletin 1 - EN ISO IEC 17020:2012 Leseprobe
 
Was ist twitNERD?
Was ist twitNERD?Was ist twitNERD?
Was ist twitNERD?
 
Geo8.2
Geo8.2Geo8.2
Geo8.2
 
Personalrestaurant mit LED-Beleuchtung
Personalrestaurant mit LED-BeleuchtungPersonalrestaurant mit LED-Beleuchtung
Personalrestaurant mit LED-Beleuchtung
 
4 ELEMENTS OF VISUAL ARTS (2)
4 ELEMENTS OF VISUAL ARTS  (2)4 ELEMENTS OF VISUAL ARTS  (2)
4 ELEMENTS OF VISUAL ARTS (2)
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
mopinio 3 2013
mopinio 3 2013mopinio 3 2013
mopinio 3 2013
 

Similar a Conversión y reparación de datos

Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012Luis Ortiz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYeimy Grajales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYeimy Grajales
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1gonox
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22dollygutierrez
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaLoreAvila2512
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosDeli_amor
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 

Similar a Conversión y reparación de datos (20)

Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Unidad n°1
Unidad n°1Unidad n°1
Unidad n°1
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Conversión y reparación de datos

  • 1. Conversión y reparación de datos Alumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten Diego Grado: 5ºB tm
  • 3. Clasificación Son programas que se esconden en los dispositivos de almacenamiento La gran mayoría de los creadores de virus los ven como un hobby, aunque también según Fred Cohem otros usan los virus como medio de a)Caballo de trolla o virus trollanos propaganda o difusión b)Guzano a)Son capases de replicarse, es decir hacen copias iguales de si mismos según su característica b)Cumplir con la tarea para la cual fue a)Bomba de tiempo diseñada por ejemplo borrar archivos, b)Auto replicables bloquear las computadoras c)Esquema de protección c)Auto protección para sobrevivir d)Infectores del area de carga inicial d)Ningun programa de virus puede e)Infectores de programas ejecutables funcionar por si solo, requiere de otro f)Infectores del sistema programa para poder corromper g)Macro virus h)Polimorficos modernos a)Virus de MSN b)Virus de archivo fantasmas c)Virus de IRC d)Virus de Arquitecura cliente servidor Unidad N°1
  • 4. Es un programa cuya función es detectar la presencia o el accionar de un virus informático y Medidas Preventivas eliminarlo, ejemplo norlos , panda a)No utilizan software que se tenga duda Medidas correctivas , abg , etc de su procedencia Cuando estés seguro de que la computadora b)Evitar el intercambio de información haya sido infectada por cualquier tipo de de un ordenador a otro. virus ,proceda a apagar el equipo para c)Si estas conectado a una red se debe eliminar el virus de la memoria RAM y establecer normas generales que respeten evitar en lo posible que el virus se a)Monitor en tiempo real, este elimina todos los usuarios conectados a la misma introduzca en el disco duro o en cualquier dispositivo de almacenamiento .Luego se automáticamente todos los archivos que d)Instalacion de un programa antivirus entran y salen antes que sean abiertos o prende la computadora utilizando un disco que disponga de un servicio de ejecutados actualización permanente de arranque que no este infectado. Una vez realizado el nuevo arranque se puede b)Limpieza de un virus : Puede causar daño e)Siempre tener copias de respaldo de establecer una de las dos soluciones al archivo es necesario tener copias de los software libres de virus Utilizar un programa antivirus que respaldo y libre de virus f)Revisar cualquier dispositivo de identifique e elimine el virus. Si su c)Rastreo de un archivo compacto : Cuando almacenamiento antes de utilizarlo. programa identifica el virus y le indica que busquen un antivirus identifique cuantos archivos están contaminados pero no lo procesos de compactación reconoce. pueda eliminar entonces debe proceder a Paraqué funcione debería reconocer una borrarlos manualmente e instalarlos gran cantidad de algoritmo de comparación d)Actualizaciones: Se debe verificar el periodo de actualizacion,ya que ahí virus nuevos todos los días.
  • 5. Encriptación Códigos de transposición sencilla: Códigos Es la ciencia que trata del conjunto de técnicas que de transposición sencilla: Es aquel que no enmascaramiento de la intentan hacer inaccesible la cambia ninguna de las letras del msj comunicación de modo que información a personas no original. Se logra simplemente escribiendo solo resulte ilegible para la autorizadas.se basa en una el msj al revés persona que posee la clave clave Código en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 sino le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el numero en múltiplo de 4 Llave publica Luego dividimos la oración en grupos de 4 Utiliza dos llaves diferentes, la que se puede letras. Si falta la completamos con letras cifrar con una clave solo se puede descifrar nulas con la otra clave del par una de las calves se Código camino Tortuoso: Se utiliza una denomina publica y la otra del par se cuadriculo rectangular llamada matriz. El denomina privada msj debe ser múltiplo de 4 de lo contrario agregamos letras nulas. Código sencillo de sustitución: En este código se le asigna a cada letra una diferente a un numero a un símbolo Unidad N°2
  • 6. Proviene del griego y es el arte de escribir con claves secretas o en un modo Firmas digitales enigmático Clave de Computadora Son conceptos tecnológicos recientes Actualmente deja de ser un arte para En la actualidad los vasados en criptografía convertirse en la disciplina que engloba organismos oficiales, los Esto sirve para generar firmas legales. La principios ,medios y métodos para la bancos y muchas empresas firma digitales están basadas en la transformación de datos con el objetivo trasmiten gran cantidad de encriptación de llave publica. de ocultar el contenido de al información información confidencial Este sistema involucra dos llaves una publica La criptografía es la modificación de msj en forma de (quien envió el msj) y otra privada. mediante funciones materiales comunicaciones de datos de una computadora a otra Términos Asociados Criptologia: Es el estudio de las formas para disfrazar un msj y para advertir intercepciones no autorizadas Criptografía: Es la persona que intenta asegurar la autenticad y privacidad de los msj Criptoanálisis: Busca desconocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
  • 7. Unidad N°3 Hacker: Se refiere a las personas que se dedican Phreacker :Es una persona que con amplio conocimientos de telefonía puede llegar a a una tarea de investigaciones o desarrollo. Es un aficionado a las computadoras realizar actividades no autorizadas con los teléfonos por lo general celulares. También utilizan programas que le permite generar tarjeta hocking: Son considerados delincuentes ya que de crédito estos entran a los sistemas sin autorización con el objeto de sustituir información Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso de software Cracker: Se introducen en los sistemas creado por terceros informáticos para causar daño. Pueden lograr vulnerar clave de acceso a los sistemas. Son los creadores de los virus informáticos Delincuencia Informática: Realizan actividades Lamer: Es simple y sencillamente un tonto de la ilegales. Uno de los practicas mas conocidas es la de interceptar compras en línea atreves de informática, Se siente un hacker por a ver bajado de la internet programas que le permite internet , haciendo uno del nombre, numero de tarjeta de crédito y fecha de expiración , realizan entrar a otras computadoras y se sienten un compras de cualquier bien cracker por bajar virus de la red. Lo único que hacen es copiar y pegar