SlideShare una empresa de Scribd logo
1 de 6
Colegio Nuestra señora del
rosario de Andacollo


Integrantes: Jesús Díaz, Rubén Álvarez,
  Bianca Muños, Ivana Paredes,Marinero
  Rosario
Hacker



cracker


                    Antivirus
          Malware
Persona delictiva que se conecta a una red para
Hacker                                 obtener información no autorizada


                         Hacking                                             alterar

                       Acción que                                             dañar
                    realiza el hacker



     cracker                       Persona que se introduce en el sistema para causar daño



         Lamer                       Estúpido informático que copia y piratea contenido




                                Persona con amplios contenidos en telefonía, puede realizar
      bhreacker                                    actividades ilegales



                                    Persona que utiliza copias de terceros obtenidos
    Pirata informático                                ilegalmente.



      Delincuente
                                   Persona o grupos que de forma asociada realiza
      informática               actividades ilegales usando computadoras e internet
Criptografía
                    Transposición
                       sencilla




                       Zig-Zag



         Códigos       Camino
                       tortuoso




                   Código sencillo
                   de sustitución
Criptografía
         actual

                     “Conjunto de técnica que intentas
                     hacer inaccesible la información a
                         personas no autorizadas”

Encriptación                                                                  Sistema basado en
                                                          M.Lucifer             la sustitución y
                      De llave privada y                                         transposición
                           publica            1970



                                                                                       Utiliza código
                                              1976               DESC                     binario
               Claves de computadora




                                                             Usa el sistema de llave
                                             (PKC)             publica y privada
virus                    Programa que se esconde en los medios de almacenamiento

                                                   usan                    Infectar
                                                                           computadoras

            objetivo              Ser capaz de replicarse                   Medios de
                                                                            propagando
                                Cumplir una tarea programada
                                 Auto protegerse para sobre
                                            vivir
                                   Funcionar a través de otro
                                           programa
                                                                      Se infiltran bajo apariencias
                                                       troyanos       diferentes
               clasificación           Cohen
                                                       gusanos        Se reproducen y se arrastran por el sistema

                                                   Bombas de tiempo
              Según su
              características
                                                   auto replicables

                                                   Esquema de protección
                E-mail
                                                   infectores
                De archivo
modernos        fantasma                           macro virus

                  IRC                              polimórficos
               Arquitectura cliente-
               servidor

Más contenido relacionado

La actualidad más candente

Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
vinicio31011998
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
marigarcia0824
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
Silvio Giugni
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Power point
Power pointPower point
Power point
OlgaAlba
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 

La actualidad más candente (20)

Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Tics
TicsTics
Tics
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Tp 4
Tp 4Tp 4
Tp 4
 
Power point
Power pointPower point
Power point
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Malware aitor
Malware aitorMalware aitor
Malware aitor
 

Similar a Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana paredes

Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidades
camilaripoll
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
Carlos Rodallega
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
melenaza
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
carolina-ceci
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
carolina-ceci
 
Virus
VirusVirus
Virus
David
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
matiasslide
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
Matias190396
 

Similar a Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana paredes (20)

conversion5B
conversion5Bconversion5B
conversion5B
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidades
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Riesgos
RiesgosRiesgos
Riesgos
 
Hackers
HackersHackers
Hackers
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus
VirusVirus
Virus
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 

Último (20)

Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 

Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana paredes

  • 1. Colegio Nuestra señora del rosario de Andacollo Integrantes: Jesús Díaz, Rubén Álvarez, Bianca Muños, Ivana Paredes,Marinero Rosario
  • 2. Hacker cracker Antivirus Malware
  • 3. Persona delictiva que se conecta a una red para Hacker obtener información no autorizada Hacking alterar Acción que dañar realiza el hacker cracker Persona que se introduce en el sistema para causar daño Lamer Estúpido informático que copia y piratea contenido Persona con amplios contenidos en telefonía, puede realizar bhreacker actividades ilegales Persona que utiliza copias de terceros obtenidos Pirata informático ilegalmente. Delincuente Persona o grupos que de forma asociada realiza informática actividades ilegales usando computadoras e internet
  • 4. Criptografía Transposición sencilla Zig-Zag Códigos Camino tortuoso Código sencillo de sustitución
  • 5. Criptografía actual “Conjunto de técnica que intentas hacer inaccesible la información a personas no autorizadas” Encriptación Sistema basado en M.Lucifer la sustitución y De llave privada y transposición publica 1970 Utiliza código 1976 DESC binario Claves de computadora Usa el sistema de llave (PKC) publica y privada
  • 6. virus Programa que se esconde en los medios de almacenamiento usan Infectar computadoras objetivo Ser capaz de replicarse Medios de propagando Cumplir una tarea programada Auto protegerse para sobre vivir Funcionar a través de otro programa Se infiltran bajo apariencias troyanos diferentes clasificación Cohen gusanos Se reproducen y se arrastran por el sistema Bombas de tiempo Según su características auto replicables Esquema de protección E-mail infectores De archivo modernos fantasma macro virus IRC polimórficos Arquitectura cliente- servidor