SlideShare una empresa de Scribd logo
1 de 10







Marisol Avila
Camila Mallea
Santiago Castro
Federico Illanes
Gonzalo Lemos
Exequiel Torres

5°“ B “

TRABAJO
PRACTICO DE
CONVERSION Y
REPARACION
DE DATOS
virus

Son programas que
se esconden en los
dispositivos de
almacenamiento con
el objetivo de
contaminar los
programas o datos.

La gran mayoría de los
creadores de virus lo
ven como a un hobby,
aunque también otros lo
usan como medio de
difusión, pero también
ahí programadores que
desarrollan virus para
destruir y son difícil
para detectar y
controlar.

Son capaces de replicarse, hacer copias
objetivo
iguales de si misma.
Cumplir con las tareas : borrar archivos,
bloquear PC etc.
Autoprotección para sobrevivir.
Ningún programa de virus puede funcionar
por si solo, requiere de otros programas
para poderlo corromper.
Clasificación:

virus

Según Fred Cohen

CABALLO DE
TROYA: (troyano)
Son aquellos
que se
introducen al
sistema bajo
una apariencia
totalmente
diferente a las
de su objetivo
final.

GUSANO: son
programas que
se reproducen a
si mismo y no
requieren de un
anfitrión, pues se
arrastra por todo
el sistema sin
necesidad de un
programador
que lo
transporte.
CLASIFICACION:

virus

Según sus distintas características

 Bombas de Tiempo: Son programas ocultos en la
memoria del sistema, en los discos etc. Esperan una
hora y una fecha determinada para explotar.
 Autorrepicable : Son programas de virus que tienen las
misma funciones con los virus biológico ya que se auto
reproducen e infectan los programas ejecutables.
 Esquema de protección: Son virus dañinos que se activan
cuando se a copiado o se intenta copiar un programa,
esto causa bloqueos de si mismo.
 Infectores del Área: Afecta a todos los dispositivos de
almacenamiento, se alojan en el área de carga o
sector cero o área de booteo.
 Infectores del Sistema: Se introducen en los programas
del sistema.
 Infectores de Programas ejecutables: Infectan archivos
ejecutables, estos son muy peligroso por que se
diseminan fácilmente a cualquier programa.
Clasificación:

virus

Según los Virus Modernos

VIRUS DE
EMAIL: Un
email por si
solo no puede
contener
virus, salvo
que tenga un
archivo
adjunto que al
descargarlo o
abrirlo puede
contener virus
e infectar la
PC.

VIRUS EN
ARCHIVOS
FANTASMA:
Estos virus
basan sus
principios en
que el S.O
existe
archivos con
el mismo
nombre,
ejecuta 1° el
archivo .com
y luego el
exe.

VIRUS IRC:
Son una
nueva
generación
de programas
que infectan a
la PC
aprovechand
o las ventajas
proporcionad
as por
internet.

VIRUS DE
ARQUITECTUR
A Y CLIENTE
SERVIDOR:
Son unos virus
que afectan a
la PC
conectadas a
una red,
principalment
e a internet.
Antiviru
s

Un antivirus es un programa cuya función es
destacar la presencia o el accionar de n virus
informático y eliminarlo. Por ej.: avast, panda,
Norton etc.

Monitor en tiempo
real: Examina
automáticamente
todos los archivos
que entran y salen
de la PC.
Rastreo de archivos
compactados:
Cuando busquen u
antivirus
identifiquen cuantos
proceso de
compatacion
reconoce.

Limpieza: La limpieza
de un virus puede
causar daños al
archivo infectado y
puede que no se
recuperen.
Actualizaciones: El
programa antivirus debe
tener una actualización
automática por internet. La
actualizacion debe ser
periódica sino no será
eficiente el antivirus.
CRIPTOGRAFIA
Es el arte de codificar y decodificar mensajes en forma oculta.

Transp.
Sencilla
Es el método
común y
consiste en
escribir la
frase al revés,
es decir, de
atrás para
adelante.

Método de
decodificar:
Zig-Zag
Debemos
contar la
cantidad
de letras
del msj, lo
cual debe
multiplicar
por 4 , sino
se le
agrega
letras. (X)

Sustitución
Se
reemplaza
cada letra
del
mensaje,
por otra
letra , un
numero o
símbolo.

Camino
Tortuoso
Se utiliza una
matriz de
doble
entrada. Se
debe
multiplicar
por 4. igual
que el
zigzag.
CRIPTOGRAFIA
ENCRIPTACION
LLAVE PUBLICA
Y PRIVADA

METODO
LUCIFER

CLAVES DE PC

Es la ciencia que
trata del
enmascaramiento
de las
comunicaciones de
modo que solo
resulte intangible
para la persona
METODO DES
que posee la clave.

METODO PRC
DELICUENTES
DELICUENTES

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Riesgos de la información electrónica´´
Riesgos de la información electrónica´´Riesgos de la información electrónica´´
Riesgos de la información electrónica´´
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchez
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

sequence of functios
sequence of functiossequence of functios
sequence of functiosmath2000
 
Vegas and Lineapelle
Vegas and LineapelleVegas and Lineapelle
Vegas and LineapelleNaresh Bhasin
 
Marco gaibor ensayo steve jobs y bill gates
Marco gaibor ensayo steve jobs y bill gatesMarco gaibor ensayo steve jobs y bill gates
Marco gaibor ensayo steve jobs y bill gatesMarco Gaibor
 
flats in Cochin,flats in Kochi,waterfront villas in Cochin,luxury apartments ...
flats in Cochin,flats in Kochi,waterfront villas in Cochin,luxury apartments ...flats in Cochin,flats in Kochi,waterfront villas in Cochin,luxury apartments ...
flats in Cochin,flats in Kochi,waterfront villas in Cochin,luxury apartments ...webcastle
 
LarsaRabban_InfographicResume
LarsaRabban_InfographicResumeLarsaRabban_InfographicResume
LarsaRabban_InfographicResumelarsa rabban`
 

Destacado (13)

SugarSync
SugarSyncSugarSync
SugarSync
 
400.14 security for quarantined animals
400.14 security for quarantined animals400.14 security for quarantined animals
400.14 security for quarantined animals
 
Mi contexto de formacion
Mi contexto de formacionMi contexto de formacion
Mi contexto de formacion
 
sequence of functios
sequence of functiossequence of functios
sequence of functios
 
Vegas and Lineapelle
Vegas and LineapelleVegas and Lineapelle
Vegas and Lineapelle
 
Uts tik 2 kelas vii
Uts tik 2 kelas viiUts tik 2 kelas vii
Uts tik 2 kelas vii
 
Marco gaibor ensayo steve jobs y bill gates
Marco gaibor ensayo steve jobs y bill gatesMarco gaibor ensayo steve jobs y bill gates
Marco gaibor ensayo steve jobs y bill gates
 
flats in Cochin,flats in Kochi,waterfront villas in Cochin,luxury apartments ...
flats in Cochin,flats in Kochi,waterfront villas in Cochin,luxury apartments ...flats in Cochin,flats in Kochi,waterfront villas in Cochin,luxury apartments ...
flats in Cochin,flats in Kochi,waterfront villas in Cochin,luxury apartments ...
 
400.09 misting system
400.09 misting system400.09 misting system
400.09 misting system
 
400.12 feral free program
400.12 feral free program400.12 feral free program
400.12 feral free program
 
LarsaRabban_InfographicResume
LarsaRabban_InfographicResumeLarsaRabban_InfographicResume
LarsaRabban_InfographicResume
 
Frases y citas
Frases y citasFrases y citas
Frases y citas
 
Os três campos de batalha parte 1 - NA MENTE
Os três campos de batalha   parte 1 - NA MENTEOs três campos de batalha   parte 1 - NA MENTE
Os três campos de batalha parte 1 - NA MENTE
 

Similar a Trabajo practico de conversion

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus informaticos UPC
Virus informaticos UPCVirus informaticos UPC
Virus informaticos UPCWilking Leaks
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusMelissaRV
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virusEripam26
 

Similar a Trabajo practico de conversion (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Virus informaticos UPC
Virus informaticos UPCVirus informaticos UPC
Virus informaticos UPC
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 

Último

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 

Último (7)

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 

Trabajo practico de conversion

  • 1.       Marisol Avila Camila Mallea Santiago Castro Federico Illanes Gonzalo Lemos Exequiel Torres 5°“ B “ TRABAJO PRACTICO DE CONVERSION Y REPARACION DE DATOS
  • 2. virus Son programas que se esconden en los dispositivos de almacenamiento con el objetivo de contaminar los programas o datos. La gran mayoría de los creadores de virus lo ven como a un hobby, aunque también otros lo usan como medio de difusión, pero también ahí programadores que desarrollan virus para destruir y son difícil para detectar y controlar. Son capaces de replicarse, hacer copias objetivo iguales de si misma. Cumplir con las tareas : borrar archivos, bloquear PC etc. Autoprotección para sobrevivir. Ningún programa de virus puede funcionar por si solo, requiere de otros programas para poderlo corromper.
  • 3. Clasificación: virus Según Fred Cohen CABALLO DE TROYA: (troyano) Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a las de su objetivo final. GUSANO: son programas que se reproducen a si mismo y no requieren de un anfitrión, pues se arrastra por todo el sistema sin necesidad de un programador que lo transporte.
  • 4. CLASIFICACION: virus Según sus distintas características  Bombas de Tiempo: Son programas ocultos en la memoria del sistema, en los discos etc. Esperan una hora y una fecha determinada para explotar.  Autorrepicable : Son programas de virus que tienen las misma funciones con los virus biológico ya que se auto reproducen e infectan los programas ejecutables.  Esquema de protección: Son virus dañinos que se activan cuando se a copiado o se intenta copiar un programa, esto causa bloqueos de si mismo.  Infectores del Área: Afecta a todos los dispositivos de almacenamiento, se alojan en el área de carga o sector cero o área de booteo.  Infectores del Sistema: Se introducen en los programas del sistema.  Infectores de Programas ejecutables: Infectan archivos ejecutables, estos son muy peligroso por que se diseminan fácilmente a cualquier programa.
  • 5. Clasificación: virus Según los Virus Modernos VIRUS DE EMAIL: Un email por si solo no puede contener virus, salvo que tenga un archivo adjunto que al descargarlo o abrirlo puede contener virus e infectar la PC. VIRUS EN ARCHIVOS FANTASMA: Estos virus basan sus principios en que el S.O existe archivos con el mismo nombre, ejecuta 1° el archivo .com y luego el exe. VIRUS IRC: Son una nueva generación de programas que infectan a la PC aprovechand o las ventajas proporcionad as por internet. VIRUS DE ARQUITECTUR A Y CLIENTE SERVIDOR: Son unos virus que afectan a la PC conectadas a una red, principalment e a internet.
  • 6. Antiviru s Un antivirus es un programa cuya función es destacar la presencia o el accionar de n virus informático y eliminarlo. Por ej.: avast, panda, Norton etc. Monitor en tiempo real: Examina automáticamente todos los archivos que entran y salen de la PC. Rastreo de archivos compactados: Cuando busquen u antivirus identifiquen cuantos proceso de compatacion reconoce. Limpieza: La limpieza de un virus puede causar daños al archivo infectado y puede que no se recuperen. Actualizaciones: El programa antivirus debe tener una actualización automática por internet. La actualizacion debe ser periódica sino no será eficiente el antivirus.
  • 7. CRIPTOGRAFIA Es el arte de codificar y decodificar mensajes en forma oculta. Transp. Sencilla Es el método común y consiste en escribir la frase al revés, es decir, de atrás para adelante. Método de decodificar: Zig-Zag Debemos contar la cantidad de letras del msj, lo cual debe multiplicar por 4 , sino se le agrega letras. (X) Sustitución Se reemplaza cada letra del mensaje, por otra letra , un numero o símbolo. Camino Tortuoso Se utiliza una matriz de doble entrada. Se debe multiplicar por 4. igual que el zigzag.
  • 8. CRIPTOGRAFIA ENCRIPTACION LLAVE PUBLICA Y PRIVADA METODO LUCIFER CLAVES DE PC Es la ciencia que trata del enmascaramiento de las comunicaciones de modo que solo resulte intangible para la persona METODO DES que posee la clave. METODO PRC