SlideShare una empresa de Scribd logo
1 de 8
Conversión y
 reparación de
 datos
Alumnos: Tatiana Ortiz
      Tello Cecilia
      Gonzales Esteban
      Pasten Diego
Grado: 5ºB Turno Mañana Año: 2012
Unidad Nº1

Unidad Nº2

Unidad Nº3
Clasificación
Son programas que se esconden en los
dispositivos de almacenamiento
La gran mayoría de los creadores de virus
los ven como un hobby, aunque también                                                  Según Fred Cohem
otros usan los virus como medio de                                                     a) Caballo de troya o virus troyanos
propaganda o difusión                                                                  b) Gusano

                                            a) Son capaces de replicarse, es decir
                                            hacen copias iguales de si mismos          Según sus características
                                            b) Cumplir con la tarea para la cual fue   a) Bomba de tiempo
                                            diseñada por ejemplo borrar                b) Auto replicables
                                            archivos, bloquear las computadoras        c) Esquema de protección
                                            c) Auto protección para sobrevivir         d) Infectores del área de carga inicial
                                            d) Ningún programa de virus puede          e) Infectores de programas ejecutables
                                            funcionar por si solo, requiere de otro    f) Infectores del sistema
                                            programa para poder corromper              g) Macro virus
                                                                                       h) Polimórficos



                                                                                       Modernos
                                                                                       a) Virus de MSN
                                                                                       b) Virus de archivo fantasmas
                                                                                       c) Virus de IRC
                                                                                       d) Virus de Arquitectura cliente servidor
        Un i d a d
        N 1
Es un programa cuya función es
                                                                                             detectar la presencia o el accionar
                                                                                             de un virus informático y
Medidas Preventivas
                                                                                             eliminarlo. Ejemplo Norton,
a) No utilizan software que se tenga
                                           Medidas correctivas                               Panda, AVG, etc.
duda de su procedencia
b) Evitar el intercambio de información    Cuando estés seguro de que la computadora
de un ordenador a otro.                    haya sido infectada por cualquier tipo de
                                           virus, proceda a apagar el equipo para
c) Si estas conectado a una red se debe
                                           eliminar el virus de la memoria RAM y
establecer normas generales que
                                           evitar en lo posible que el virus se
respeten todos los usuarios conectados a                                                  a) Monitor en tiempo real, éste elimina
                                           introduzca en el disco duro o en cualquier
la misma                                   dispositivo de almacenamiento. Luego se
                                                                                          automáticamente todos los archivos que
d) Instalación de un programa antivirus    prende la computadora utilizando un disco      entran y salen antes que sean abiertos o
que disponga de un servicio de             de arranque que no esté infectado. Una vez     ejecutados
actualización permanente                   realizado el nuevo arranque se puede           b) Limpieza de un virus : Puede causar
e) Siempre tener copias de respaldo de     establecer una de las dos soluciones           daño al archivo. Es necesario tener copias
los software libres de virus               Utilizar un programa antivirus que             de respaldo y libre de virus
 cualquier dispositivo de                  identifique e elimine el virus. Si su          c) Rastreo de un archivo compacto: Cuando
almacenamiento antes de utilizarlo.        programa identifica el virus y le indica que   busquen un antivirus identifique cuántos
                                           archivos están contaminados pero no lo         procesos de compactación reconoce. Para
                                           pueda eliminar, entonces debe proceder a       qué funcione debería reconocer una gran
                                           borrarlos manualmente e instalarlos
                                                                                          cantidad de algoritmos de comparación
                                                                                          d) Actualizaciones: Se debe verificar el
                                                                                          periodo de actualización, ya que hay virus
                                                                                          nuevos todos los días.
Encriptación
     Es la ciencia que trata del                                                       Códigos de transposición sencilla: Es aquel
                                                 Conjunto de técnicas que
     enmascaramiento de la                                                             que no cambia ninguna de las letras del
                                                 intentan hacer inaccesible la
     comunicación de modo que                                                          mensaje original. Se logra simplemente
                                                 información a personas no
     solo resulte ilegible para la                                                     escribiendo el mensaje al revés
                                                 autorizadas. Se basa en una
     persona que posee la clave                                                        Código en ZIGZAG: Para codificar la frase
                                                 clave
                                                                                       debe ser múltiplo de 4 si no le agregamos
                                                                                       letras nulas (y,x,z,w,etc) necesarias para
                          Encriptación de llave Publica y Privada                      convertir el número en múltiplo de 4
                          Consiste en un algoritmo que transforma el                   Luego dividimos la oración en grupos de 4
                          mensaje que se desea enviar, en un                           letras. Si falta la completamos con letras
                          cibertexto que solo el destinatario puede                    nulas
                          interpretar.                                                 Código camino Tortuoso: Se utiliza una
                                                                                       cuadrícula rectangular llamada matriz. El
                                                                                       mensaje debe ser múltiplo de 4 de lo
                                                                                       contrario agregamos letras nulas.
Llave pública                                                                          Código sencillo de sustitución: En este
Utiliza dos llaves diferentes, la que se puede    Llave privada                        código se le asigna a cada letra una
cifrar con una clave solo se puede descifrar      Puede ser revelado ya que la misma   diferente o un numero o un símbolo
con la otra clave del par una de las calves se    llave es usada para codificar y
denomina publica y la otra del par se             descodificar el mensaje
denomina privada


        Un i d a
        d N 2
Proviene del griego y es el arte de escribir                                                Firmas digitales
con claves secretas o en un modo                           Claves de Computadora            Son conceptos tecnológicos recientes
enigmático                                                 En la actualidad los             basados en criptografía
Actualmente deja de ser un arte para                       organismos oficiales, los        Esto sirve para generar firmas legales. La
convertirse en la disciplina que engloba                   bancos y muchas empresas         firma digitales están basadas en la
principios, medios y métodos para la                       trasmiten gran cantidad de       encriptación de llave publica.
transformación de datos con el objetivo de                 información confidencial         Este sistema involucra dos llaves una pública
ocultar el contenido de al información.                    en forma de comunicación         (quien envió el mensaje) y otra privada.
La criptografía es la modificación de                      de datos de una
mensaje mediante funciones matemáticas                     computadora a otra




      Términos Asociados
      Criptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadas
      Criptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajes
      Criptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como
      auténticos
Un i d a d
                                          N 3
Hacker: Se refiere a las personas que se dedican     Phreacker: Es una persona que con amplios
 a una tarea de investigaciones o desarrollo. Es      conocimientos de telefonía puede llegar a
        un aficionado a las computadoras              realizar actividades no autorizadas con los
                                                     teléfonos, por lo general celulares. También
                                                      utilizan programas que le permite generar
                                                                    tarjeta de crédito
Hocking: Son considerados delincuentes ya que
éstos entran a los sistemas sin autorización con
       el objeto de sustraer información

                                                       Piratas Informáticos: La palabra pirata es
                                                   atribuida a la persona que hace uso del software
    Cracker: Se introducen en los sistemas                         creado por terceros
 informáticos para causar daño. Pueden lograr
 vulnerar claves de acceso de los sistemas. Son
     los creadores de los virus informáticos


Lamer: Es simple y sencillamente un tonto de la      Delincuente Informática: Realiza actividades
   informática, se siente un hacker por haber       ilegales. Una de los prácticas más conocidas es
 bajado de la internet programas que le permite      la de interceptar compras en línea a través de
  entrar a otras computadoras y se sienten un       internet , haciendo uso del nombre, número de
 cracker por bajar virus de la red. Lo único que   tarjeta de crédito y fecha de expiración, realizan
           hacen es copiar y piratear.                         compras de cualquier bien.
N°1                          Unidad
                                                                   N°2

      Virus                         N°3                       Criptografía
                   Antivirus                    Definición                      Códigos
Deformación
Objetivos          Definición      Hacker                     Encriptación
Tipos                              Cracker                     Definición
               Características
  Medidas
                                    Lamer                    Encriptación de
Ptrevrntivas
                                                              llave Publica
 Medidas                          Prhescker
Correctivas
                                    Piratas           Definición             Criptografía
                                 Informáticos         Términos                 Actual
      Definición                 Delincuentes         Asociados
                                 Informáticos
                                                        Clave de
    Características
                                                      Computadora
                                                       Firma
                                                      Digitales

Más contenido relacionado

La actualidad más candente (12)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Trabajo jaraba
Trabajo jarabaTrabajo jaraba
Trabajo jaraba
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 

Destacado

Sheila. Auto-Descripción. 3r A CURS 2014-15
Sheila. Auto-Descripción. 3r A CURS 2014-15Sheila. Auto-Descripción. 3r A CURS 2014-15
Sheila. Auto-Descripción. 3r A CURS 2014-15Educación gva
 
Misiones de Pureza de Maria - 1
Misiones de Pureza de Maria - 1Misiones de Pureza de Maria - 1
Misiones de Pureza de Maria - 1JDD747
 
Herramientas para elaborar blogs educativos
Herramientas para elaborar blogs educativosHerramientas para elaborar blogs educativos
Herramientas para elaborar blogs educativosdemocraciaytic
 
SINTESIS CURRICULAR
SINTESIS CURRICULARSINTESIS CURRICULAR
SINTESIS CURRICULARZURBERIT
 
Venca scam
Venca scamVenca scam
Venca scamcesalf16
 
Wie man mehr Follower auf Twitter gewinnt
Wie man mehr Follower auf Twitter gewinntWie man mehr Follower auf Twitter gewinnt
Wie man mehr Follower auf Twitter gewinntTrajan Tosev
 
Implementación de los sistemas digitales para la educación
Implementación de los sistemas digitales para la educaciónImplementación de los sistemas digitales para la educación
Implementación de los sistemas digitales para la educaciónEdison Romero
 
dataglobal zeigt Mail-Archivierung für Notes auf der DNUG Fachtagung
dataglobal zeigt Mail-Archivierung für Notes auf der DNUG Fachtagungdataglobal zeigt Mail-Archivierung für Notes auf der DNUG Fachtagung
dataglobal zeigt Mail-Archivierung für Notes auf der DNUG Fachtagungbhoeck
 
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...bhoeck
 
waola fmp 20120327 teil 1
waola fmp 20120327  teil 1waola fmp 20120327  teil 1
waola fmp 20120327 teil 1waola
 
GML 2012 - Webbasiert Studieren lernen
GML 2012 -  Webbasiert Studieren lernenGML 2012 -  Webbasiert Studieren lernen
GML 2012 - Webbasiert Studieren lernenWolf Spalteholz
 
Educacion y lucha de clases
Educacion y lucha de clases Educacion y lucha de clases
Educacion y lucha de clases KATHYCSB
 
Aprendisaje colaborativo evelyn beatriz fariña
Aprendisaje colaborativo evelyn beatriz fariñaAprendisaje colaborativo evelyn beatriz fariña
Aprendisaje colaborativo evelyn beatriz fariñaEve1706
 
Fahrplan für Cloud-Migration
Fahrplan für Cloud-MigrationFahrplan für Cloud-Migration
Fahrplan für Cloud-Migrationbhoeck
 
Enfoque del paciente con monoartritis
Enfoque del paciente con monoartritisEnfoque del paciente con monoartritis
Enfoque del paciente con monoartritismayamy
 

Destacado (20)

Sheila. Auto-Descripción. 3r A CURS 2014-15
Sheila. Auto-Descripción. 3r A CURS 2014-15Sheila. Auto-Descripción. 3r A CURS 2014-15
Sheila. Auto-Descripción. 3r A CURS 2014-15
 
Misiones de Pureza de Maria - 1
Misiones de Pureza de Maria - 1Misiones de Pureza de Maria - 1
Misiones de Pureza de Maria - 1
 
Herramientas para elaborar blogs educativos
Herramientas para elaborar blogs educativosHerramientas para elaborar blogs educativos
Herramientas para elaborar blogs educativos
 
SINTESIS CURRICULAR
SINTESIS CURRICULARSINTESIS CURRICULAR
SINTESIS CURRICULAR
 
Venca scam
Venca scamVenca scam
Venca scam
 
Wie man mehr Follower auf Twitter gewinnt
Wie man mehr Follower auf Twitter gewinntWie man mehr Follower auf Twitter gewinnt
Wie man mehr Follower auf Twitter gewinnt
 
Implementación de los sistemas digitales para la educación
Implementación de los sistemas digitales para la educaciónImplementación de los sistemas digitales para la educación
Implementación de los sistemas digitales para la educación
 
dataglobal zeigt Mail-Archivierung für Notes auf der DNUG Fachtagung
dataglobal zeigt Mail-Archivierung für Notes auf der DNUG Fachtagungdataglobal zeigt Mail-Archivierung für Notes auf der DNUG Fachtagung
dataglobal zeigt Mail-Archivierung für Notes auf der DNUG Fachtagung
 
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
cit zeigt innovative Lösungen zum Anliegenmanagement auf Fachmesse Moderner S...
 
waola fmp 20120327 teil 1
waola fmp 20120327  teil 1waola fmp 20120327  teil 1
waola fmp 20120327 teil 1
 
Was ist twitNERD?
Was ist twitNERD?Was ist twitNERD?
Was ist twitNERD?
 
GML 2012 - Webbasiert Studieren lernen
GML 2012 -  Webbasiert Studieren lernenGML 2012 -  Webbasiert Studieren lernen
GML 2012 - Webbasiert Studieren lernen
 
El modernismo
El modernismoEl modernismo
El modernismo
 
Explicando lo obvio
Explicando lo obvioExplicando lo obvio
Explicando lo obvio
 
Educacion y lucha de clases
Educacion y lucha de clases Educacion y lucha de clases
Educacion y lucha de clases
 
Aprendisaje colaborativo evelyn beatriz fariña
Aprendisaje colaborativo evelyn beatriz fariñaAprendisaje colaborativo evelyn beatriz fariña
Aprendisaje colaborativo evelyn beatriz fariña
 
Fahrplan für Cloud-Migration
Fahrplan für Cloud-MigrationFahrplan für Cloud-Migration
Fahrplan für Cloud-Migration
 
Enfoque del paciente con monoartritis
Enfoque del paciente con monoartritisEnfoque del paciente con monoartritis
Enfoque del paciente con monoartritis
 
Mercado
MercadoMercado
Mercado
 
Countries
CountriesCountries
Countries
 

Similar a Conversión y reparación de datos2012

Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datosLuis Ortiz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYeimy Grajales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYeimy Grajales
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1gonox
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaLoreAvila2512
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosDeli_amor
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas iYMARTE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 

Similar a Conversión y reparación de datos2012 (20)

Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Unidad n°1
Unidad n°1Unidad n°1
Unidad n°1
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Conversión y reparación de datos2012

  • 1. Conversión y reparación de datos Alumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten Diego Grado: 5ºB Turno Mañana Año: 2012
  • 3. Clasificación Son programas que se esconden en los dispositivos de almacenamiento La gran mayoría de los creadores de virus los ven como un hobby, aunque también Según Fred Cohem otros usan los virus como medio de a) Caballo de troya o virus troyanos propaganda o difusión b) Gusano a) Son capaces de replicarse, es decir hacen copias iguales de si mismos Según sus características b) Cumplir con la tarea para la cual fue a) Bomba de tiempo diseñada por ejemplo borrar b) Auto replicables archivos, bloquear las computadoras c) Esquema de protección c) Auto protección para sobrevivir d) Infectores del área de carga inicial d) Ningún programa de virus puede e) Infectores de programas ejecutables funcionar por si solo, requiere de otro f) Infectores del sistema programa para poder corromper g) Macro virus h) Polimórficos Modernos a) Virus de MSN b) Virus de archivo fantasmas c) Virus de IRC d) Virus de Arquitectura cliente servidor Un i d a d N 1
  • 4. Es un programa cuya función es detectar la presencia o el accionar de un virus informático y Medidas Preventivas eliminarlo. Ejemplo Norton, a) No utilizan software que se tenga Medidas correctivas Panda, AVG, etc. duda de su procedencia b) Evitar el intercambio de información Cuando estés seguro de que la computadora de un ordenador a otro. haya sido infectada por cualquier tipo de virus, proceda a apagar el equipo para c) Si estas conectado a una red se debe eliminar el virus de la memoria RAM y establecer normas generales que evitar en lo posible que el virus se respeten todos los usuarios conectados a a) Monitor en tiempo real, éste elimina introduzca en el disco duro o en cualquier la misma dispositivo de almacenamiento. Luego se automáticamente todos los archivos que d) Instalación de un programa antivirus prende la computadora utilizando un disco entran y salen antes que sean abiertos o que disponga de un servicio de de arranque que no esté infectado. Una vez ejecutados actualización permanente realizado el nuevo arranque se puede b) Limpieza de un virus : Puede causar e) Siempre tener copias de respaldo de establecer una de las dos soluciones daño al archivo. Es necesario tener copias los software libres de virus Utilizar un programa antivirus que de respaldo y libre de virus cualquier dispositivo de identifique e elimine el virus. Si su c) Rastreo de un archivo compacto: Cuando almacenamiento antes de utilizarlo. programa identifica el virus y le indica que busquen un antivirus identifique cuántos archivos están contaminados pero no lo procesos de compactación reconoce. Para pueda eliminar, entonces debe proceder a qué funcione debería reconocer una gran borrarlos manualmente e instalarlos cantidad de algoritmos de comparación d) Actualizaciones: Se debe verificar el periodo de actualización, ya que hay virus nuevos todos los días.
  • 5. Encriptación Es la ciencia que trata del Códigos de transposición sencilla: Es aquel Conjunto de técnicas que enmascaramiento de la que no cambia ninguna de las letras del intentan hacer inaccesible la comunicación de modo que mensaje original. Se logra simplemente información a personas no solo resulte ilegible para la escribiendo el mensaje al revés autorizadas. Se basa en una persona que posee la clave Código en ZIGZAG: Para codificar la frase clave debe ser múltiplo de 4 si no le agregamos letras nulas (y,x,z,w,etc) necesarias para Encriptación de llave Publica y Privada convertir el número en múltiplo de 4 Consiste en un algoritmo que transforma el Luego dividimos la oración en grupos de 4 mensaje que se desea enviar, en un letras. Si falta la completamos con letras cibertexto que solo el destinatario puede nulas interpretar. Código camino Tortuoso: Se utiliza una cuadrícula rectangular llamada matriz. El mensaje debe ser múltiplo de 4 de lo contrario agregamos letras nulas. Llave pública Código sencillo de sustitución: En este Utiliza dos llaves diferentes, la que se puede Llave privada código se le asigna a cada letra una cifrar con una clave solo se puede descifrar Puede ser revelado ya que la misma diferente o un numero o un símbolo con la otra clave del par una de las calves se llave es usada para codificar y denomina publica y la otra del par se descodificar el mensaje denomina privada Un i d a d N 2
  • 6. Proviene del griego y es el arte de escribir Firmas digitales con claves secretas o en un modo Claves de Computadora Son conceptos tecnológicos recientes enigmático En la actualidad los basados en criptografía Actualmente deja de ser un arte para organismos oficiales, los Esto sirve para generar firmas legales. La convertirse en la disciplina que engloba bancos y muchas empresas firma digitales están basadas en la principios, medios y métodos para la trasmiten gran cantidad de encriptación de llave publica. transformación de datos con el objetivo de información confidencial Este sistema involucra dos llaves una pública ocultar el contenido de al información. en forma de comunicación (quien envió el mensaje) y otra privada. La criptografía es la modificación de de datos de una mensaje mediante funciones matemáticas computadora a otra Términos Asociados Criptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadas Criptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajes Criptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
  • 7. Un i d a d N 3 Hacker: Se refiere a las personas que se dedican Phreacker: Es una persona que con amplios a una tarea de investigaciones o desarrollo. Es conocimientos de telefonía puede llegar a un aficionado a las computadoras realizar actividades no autorizadas con los teléfonos, por lo general celulares. También utilizan programas que le permite generar tarjeta de crédito Hocking: Son considerados delincuentes ya que éstos entran a los sistemas sin autorización con el objeto de sustraer información Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso del software Cracker: Se introducen en los sistemas creado por terceros informáticos para causar daño. Pueden lograr vulnerar claves de acceso de los sistemas. Son los creadores de los virus informáticos Lamer: Es simple y sencillamente un tonto de la Delincuente Informática: Realiza actividades informática, se siente un hacker por haber ilegales. Una de los prácticas más conocidas es bajado de la internet programas que le permite la de interceptar compras en línea a través de entrar a otras computadoras y se sienten un internet , haciendo uso del nombre, número de cracker por bajar virus de la red. Lo único que tarjeta de crédito y fecha de expiración, realizan hacen es copiar y piratear. compras de cualquier bien.
  • 8. N°1 Unidad N°2 Virus N°3 Criptografía Antivirus Definición Códigos Deformación Objetivos Definición Hacker Encriptación Tipos Cracker Definición Características Medidas Lamer Encriptación de Ptrevrntivas llave Publica Medidas Prhescker Correctivas Piratas Definición Criptografía Informáticos Términos Actual Definición Delincuentes Asociados Informáticos Clave de Características Computadora Firma Digitales