SlideShare una empresa de Scribd logo
1 de 7
Conversión y
 reparación de
 datos
Alumnos: Tatiana Ortiz
       Tello Cecilia
       Gonzales Esteban
       Pasten Diego
Grado: 5ºB tm
Unidad Nº1

Unidad Nº2

Unidad Nº3
Clasificación
Son programas que se esconden en los
dispositivos de almacenamiento
La gran mayoría de los creadores de virus
los ven como un hobby, aunque también                                                 según Fred Cohem
otros usan los virus como medio de                                                    a)Caballo de trolla o virus trollanos
propaganda o difusión                                                                 b)Guzano

                                            a)Son capases de replicarse, es decir
                                            hacen copias iguales de si mismos         según su característica
                                            b)Cumplir con la tarea para la cual fue   a)Bomba de tiempo
                                            diseñada por ejemplo borrar archivos,     b)Auto replicables
                                            bloquear las computadoras                 c)Esquema de protección
                                            c)Auto protección para sobrevivir         d)Infectores del area de carga inicial
                                            d)Ningun programa de virus puede          e)Infectores de programas ejecutables
                                            funcionar por si solo, requiere de otro   f)Infectores del sistema
                                            programa para poder corromper             g)Macro virus
                                                                                      h)Polimorficos



                                                                                      modernos
                                                                                      a)Virus de MSN
                                                                                      b)Virus de archivo fantasmas
                                                                                      c)Virus de IRC
                                                                                      d)Virus de Arquitecura cliente servidor


        Unidad N°1
Es un programa cuya función es
                                                                                             detectar la presencia o el accionar
                                                                                             de un virus informático y
Medidas Preventivas                                                                          eliminarlo, ejemplo norlos , panda
a)No utilizan software que se tenga duda   Medidas correctivas                               , abg , etc
de su procedencia                          Cuando estés seguro de que la computadora
b)Evitar el intercambio de información     haya sido infectada por cualquier tipo de
de un ordenador a otro.                    virus ,proceda a apagar el equipo para
c)Si estas conectado a una red se debe     eliminar el virus de la memoria RAM y
establecer normas generales que respeten   evitar en lo posible que el virus se
                                                                                          a)Monitor en tiempo real, este elimina
todos los usuarios conectados a la misma   introduzca en el disco duro o en cualquier
                                           dispositivo de almacenamiento .Luego se
                                                                                          automáticamente todos los archivos que
d)Instalacion de un programa antivirus                                                    entran y salen antes que sean abiertos o
                                           prende la computadora utilizando un disco
que disponga de un servicio de                                                            ejecutados
actualización permanente                   de arranque que no este infectado. Una vez
                                           realizado el nuevo arranque se puede           b)Limpieza de un virus : Puede causar daño
e)Siempre tener copias de respaldo de      establecer una de las dos soluciones           al archivo es necesario tener copias de
los software libres de virus               Utilizar un programa antivirus que             respaldo y libre de virus
f)Revisar cualquier dispositivo de         identifique e elimine el virus. Si su          c)Rastreo de un archivo compacto : Cuando
almacenamiento antes de utilizarlo.        programa identifica el virus y le indica que   busquen un antivirus identifique cuantos
                                           archivos están contaminados pero no lo         procesos de compactación reconoce.
                                           pueda eliminar entonces debe proceder a        Paraqué funcione debería reconocer una
                                           borrarlos manualmente e instalarlos
                                                                                          gran cantidad de algoritmo de comparación
                                                                                          d)Actualizaciones: Se debe verificar el
                                                                                          periodo de actualizacion,ya que ahí virus
                                                                                          nuevos todos los días.
Encriptación                             Códigos de transposición sencilla: Códigos
Es la ciencia que trata del
                                        conjunto de técnicas que                 de transposición sencilla: Es aquel que no
enmascaramiento de la
                                        intentan hacer inaccesible la            cambia ninguna de las letras del msj
comunicación de modo que
                                        información a personas no                original. Se logra simplemente escribiendo
solo resulte ilegible para la
                                        autorizadas.se basa en una               el msj al revés
persona que posee la clave
                                        clave                                    Código en ZIGZAG: Para codificar la frase
                                                                                 debe ser múltiplo de 4 sino le agregamos
                                                                                 letras nulas (y,x,z,w,etc) necesarias para
                                                                                 convertir el numero en múltiplo de 4
                                Llave publica                                    Luego dividimos la oración en grupos de 4
                                Utiliza dos llaves diferentes, la que se puede   letras. Si falta la completamos con letras
                                cifrar con una clave solo se puede descifrar
                                                                                 nulas
                                con la otra clave del par una de las calves se   Código camino Tortuoso: Se utiliza una
                                denomina publica y la otra del par se            cuadriculo rectangular llamada matriz. El
                                denomina privada                                 msj debe ser múltiplo de 4 de lo contrario
                                                                                 agregamos letras nulas.
                                                                                 Código sencillo de sustitución: En este
                                                                                 código se le asigna a cada letra una
                                                                                 diferente a un numero a un símbolo




   Unidad N°2
Proviene del griego y es el arte de
escribir con claves secretas o en un modo                                Firmas digitales
enigmático                                  Clave de Computadora         Son conceptos tecnológicos recientes
Actualmente deja de ser un arte para        En la actualidad los         vasados en criptografía
convertirse en la disciplina que engloba    organismos oficiales, los    Esto sirve para generar firmas legales. La
principios ,medios y métodos para la        bancos y muchas empresas     firma digitales están basadas en la
transformación de datos con el objetivo     trasmiten gran cantidad de   encriptación de llave publica.
de ocultar el contenido de al información   información confidencial     Este sistema involucra dos llaves una publica
La criptografía es la modificación de msj   en forma de                  (quien envió el msj) y otra privada.
mediante funciones materiales               comunicaciones de datos
                                            de una computadora a otra


     Términos Asociados
     Criptologia: Es el estudio de las
     formas para disfrazar un msj y
     para advertir intercepciones no
     autorizadas
     Criptografía: Es la persona que
     intenta asegurar la autenticad y
     privacidad de los msj
     Criptoanálisis: Busca desconocer
     el trabajo ya realizado enviando
     señales codificadas que puedan
     ser aceptado como auténticos
Unidad N°3
Hacker: Se refiere a las personas que se dedican       Phreacker :Es una persona que con amplio
                                                       conocimientos de telefonía puede llegar a
 a una tarea de investigaciones o desarrollo. Es
       un aficionado a las computadoras                realizar actividades no autorizadas con los
                                                      teléfonos por lo general celulares. También
                                                   utilizan programas que le permite generar tarjeta
hocking: Son considerados delincuentes ya que                           de crédito
estos entran a los sistemas sin autorización con
       el objeto de sustituir información
                                                       Piratas Informáticos: La palabra pirata es
                                                   atribuida a la persona que hace uso de software
    Cracker: Se introducen en los sistemas                        creado por terceros
 informáticos para causar daño. Pueden lograr
vulnerar clave de acceso a los sistemas. Son los
      creadores de los virus informáticos
                                                    Delincuencia Informática: Realizan actividades
Lamer: Es simple y sencillamente un tonto de la     ilegales. Uno de los practicas mas conocidas es
                                                      la de interceptar compras en línea atreves de
   informática, Se siente un hacker por a ver
 bajado de la internet programas que le permite     internet , haciendo uno del nombre, numero de
                                                   tarjeta de crédito y fecha de expiración , realizan
  entrar a otras computadoras y se sienten un
                                                                compras de cualquier bien
 cracker por bajar virus de la red. Lo único que
             hacen es copiar y pegar

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Presentación1
Presentación1Presentación1
Presentación1
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Trabajo jaraba
Trabajo jarabaTrabajo jaraba
Trabajo jaraba
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Destacado

20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICHMÜNZE ÖSTERREICH
 
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-panchomosquero
 
Farbkodierung auf widerständen
Farbkodierung auf widerständenFarbkodierung auf widerständen
Farbkodierung auf widerständenConrad
 
Erich ist verschwunden.
Erich ist verschwunden.Erich ist verschwunden.
Erich ist verschwunden.Camelya Esther
 
Aspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsAspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsmitzilaespinoza05
 
Bedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegenBedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegenbhoeck
 
Presentación111
Presentación111Presentación111
Presentación111sergitomoon
 
Strukturiertes Risikomanagement im SAP-System
Strukturiertes Risikomanagement im SAP-SystemStrukturiertes Risikomanagement im SAP-System
Strukturiertes Risikomanagement im SAP-Systembhoeck
 
La arquitectura ecológica
La arquitectura ecológicaLa arquitectura ecológica
La arquitectura ecológicaDavid Pillalaza
 
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt goldsilbershopde
 
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro MünzeDie schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro MünzeMÜNZE ÖSTERREICH
 
Privatsphäre bei Facebook - ein Überblick
Privatsphäre bei Facebook - ein ÜberblickPrivatsphäre bei Facebook - ein Überblick
Privatsphäre bei Facebook - ein ÜberblickAndreas Söntgerath
 
Caminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelcCaminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelcelenamatas
 
Wie beeinflusst Alterung die Stabilität von Thermistoren?
Wie beeinflusst Alterung die Stabilität von Thermistoren?Wie beeinflusst Alterung die Stabilität von Thermistoren?
Wie beeinflusst Alterung die Stabilität von Thermistoren?Conrad
 
encuentro con tus sentimientos
encuentro con tus sentimientos encuentro con tus sentimientos
encuentro con tus sentimientos liloe
 

Destacado (19)

20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
 
Corpus christi
Corpus christiCorpus christi
Corpus christi
 
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
 
Farbkodierung auf widerständen
Farbkodierung auf widerständenFarbkodierung auf widerständen
Farbkodierung auf widerständen
 
Desgravación para autónomos
Desgravación para autónomosDesgravación para autónomos
Desgravación para autónomos
 
Erich ist verschwunden.
Erich ist verschwunden.Erich ist verschwunden.
Erich ist verschwunden.
 
Aspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsAspectos generales de_programacion-mps
Aspectos generales de_programacion-mps
 
Bedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegenBedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegen
 
Presentación111
Presentación111Presentación111
Presentación111
 
Strukturiertes Risikomanagement im SAP-System
Strukturiertes Risikomanagement im SAP-SystemStrukturiertes Risikomanagement im SAP-System
Strukturiertes Risikomanagement im SAP-System
 
La arquitectura ecológica
La arquitectura ecológicaLa arquitectura ecológica
La arquitectura ecológica
 
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
 
Der Gebäudekonfigurator
Der GebäudekonfiguratorDer Gebäudekonfigurator
Der Gebäudekonfigurator
 
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro MünzeDie schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
 
Privatsphäre bei Facebook - ein Überblick
Privatsphäre bei Facebook - ein ÜberblickPrivatsphäre bei Facebook - ein Überblick
Privatsphäre bei Facebook - ein Überblick
 
Caminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelcCaminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelc
 
schillingreport 2014
schillingreport 2014schillingreport 2014
schillingreport 2014
 
Wie beeinflusst Alterung die Stabilität von Thermistoren?
Wie beeinflusst Alterung die Stabilität von Thermistoren?Wie beeinflusst Alterung die Stabilität von Thermistoren?
Wie beeinflusst Alterung die Stabilität von Thermistoren?
 
encuentro con tus sentimientos
encuentro con tus sentimientos encuentro con tus sentimientos
encuentro con tus sentimientos
 

Similar a Conversión y reparación de datos

Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012Luis Ortiz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYeimy Grajales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYeimy Grajales
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1gonox
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22dollygutierrez
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaLoreAvila2512
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosDeli_amor
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 

Similar a Conversión y reparación de datos (20)

Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Unidad n°1
Unidad n°1Unidad n°1
Unidad n°1
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Conversión y reparación de datos

  • 1. Conversión y reparación de datos Alumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten Diego Grado: 5ºB tm
  • 3. Clasificación Son programas que se esconden en los dispositivos de almacenamiento La gran mayoría de los creadores de virus los ven como un hobby, aunque también según Fred Cohem otros usan los virus como medio de a)Caballo de trolla o virus trollanos propaganda o difusión b)Guzano a)Son capases de replicarse, es decir hacen copias iguales de si mismos según su característica b)Cumplir con la tarea para la cual fue a)Bomba de tiempo diseñada por ejemplo borrar archivos, b)Auto replicables bloquear las computadoras c)Esquema de protección c)Auto protección para sobrevivir d)Infectores del area de carga inicial d)Ningun programa de virus puede e)Infectores de programas ejecutables funcionar por si solo, requiere de otro f)Infectores del sistema programa para poder corromper g)Macro virus h)Polimorficos modernos a)Virus de MSN b)Virus de archivo fantasmas c)Virus de IRC d)Virus de Arquitecura cliente servidor Unidad N°1
  • 4. Es un programa cuya función es detectar la presencia o el accionar de un virus informático y Medidas Preventivas eliminarlo, ejemplo norlos , panda a)No utilizan software que se tenga duda Medidas correctivas , abg , etc de su procedencia Cuando estés seguro de que la computadora b)Evitar el intercambio de información haya sido infectada por cualquier tipo de de un ordenador a otro. virus ,proceda a apagar el equipo para c)Si estas conectado a una red se debe eliminar el virus de la memoria RAM y establecer normas generales que respeten evitar en lo posible que el virus se a)Monitor en tiempo real, este elimina todos los usuarios conectados a la misma introduzca en el disco duro o en cualquier dispositivo de almacenamiento .Luego se automáticamente todos los archivos que d)Instalacion de un programa antivirus entran y salen antes que sean abiertos o prende la computadora utilizando un disco que disponga de un servicio de ejecutados actualización permanente de arranque que no este infectado. Una vez realizado el nuevo arranque se puede b)Limpieza de un virus : Puede causar daño e)Siempre tener copias de respaldo de establecer una de las dos soluciones al archivo es necesario tener copias de los software libres de virus Utilizar un programa antivirus que respaldo y libre de virus f)Revisar cualquier dispositivo de identifique e elimine el virus. Si su c)Rastreo de un archivo compacto : Cuando almacenamiento antes de utilizarlo. programa identifica el virus y le indica que busquen un antivirus identifique cuantos archivos están contaminados pero no lo procesos de compactación reconoce. pueda eliminar entonces debe proceder a Paraqué funcione debería reconocer una borrarlos manualmente e instalarlos gran cantidad de algoritmo de comparación d)Actualizaciones: Se debe verificar el periodo de actualizacion,ya que ahí virus nuevos todos los días.
  • 5. Encriptación Códigos de transposición sencilla: Códigos Es la ciencia que trata del conjunto de técnicas que de transposición sencilla: Es aquel que no enmascaramiento de la intentan hacer inaccesible la cambia ninguna de las letras del msj comunicación de modo que información a personas no original. Se logra simplemente escribiendo solo resulte ilegible para la autorizadas.se basa en una el msj al revés persona que posee la clave clave Código en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 sino le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el numero en múltiplo de 4 Llave publica Luego dividimos la oración en grupos de 4 Utiliza dos llaves diferentes, la que se puede letras. Si falta la completamos con letras cifrar con una clave solo se puede descifrar nulas con la otra clave del par una de las calves se Código camino Tortuoso: Se utiliza una denomina publica y la otra del par se cuadriculo rectangular llamada matriz. El denomina privada msj debe ser múltiplo de 4 de lo contrario agregamos letras nulas. Código sencillo de sustitución: En este código se le asigna a cada letra una diferente a un numero a un símbolo Unidad N°2
  • 6. Proviene del griego y es el arte de escribir con claves secretas o en un modo Firmas digitales enigmático Clave de Computadora Son conceptos tecnológicos recientes Actualmente deja de ser un arte para En la actualidad los vasados en criptografía convertirse en la disciplina que engloba organismos oficiales, los Esto sirve para generar firmas legales. La principios ,medios y métodos para la bancos y muchas empresas firma digitales están basadas en la transformación de datos con el objetivo trasmiten gran cantidad de encriptación de llave publica. de ocultar el contenido de al información información confidencial Este sistema involucra dos llaves una publica La criptografía es la modificación de msj en forma de (quien envió el msj) y otra privada. mediante funciones materiales comunicaciones de datos de una computadora a otra Términos Asociados Criptologia: Es el estudio de las formas para disfrazar un msj y para advertir intercepciones no autorizadas Criptografía: Es la persona que intenta asegurar la autenticad y privacidad de los msj Criptoanálisis: Busca desconocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
  • 7. Unidad N°3 Hacker: Se refiere a las personas que se dedican Phreacker :Es una persona que con amplio conocimientos de telefonía puede llegar a a una tarea de investigaciones o desarrollo. Es un aficionado a las computadoras realizar actividades no autorizadas con los teléfonos por lo general celulares. También utilizan programas que le permite generar tarjeta hocking: Son considerados delincuentes ya que de crédito estos entran a los sistemas sin autorización con el objeto de sustituir información Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso de software Cracker: Se introducen en los sistemas creado por terceros informáticos para causar daño. Pueden lograr vulnerar clave de acceso a los sistemas. Son los creadores de los virus informáticos Delincuencia Informática: Realizan actividades Lamer: Es simple y sencillamente un tonto de la ilegales. Uno de los practicas mas conocidas es la de interceptar compras en línea atreves de informática, Se siente un hacker por a ver bajado de la internet programas que le permite internet , haciendo uno del nombre, numero de tarjeta de crédito y fecha de expiración , realizan entrar a otras computadoras y se sienten un compras de cualquier bien cracker por bajar virus de la red. Lo único que hacen es copiar y pegar