SlideShare una empresa de Scribd logo
Conversión y
 reparación de
 datos
Alumnos: Tatiana Ortiz
       Tello Cecilia
       Gonzales Esteban
       Pasten Diego
Grado: 5ºB tm
Unidad Nº1

Unidad Nº2

Unidad Nº3
Clasificación
Son programas que se esconden en los
dispositivos de almacenamiento
La gran mayoría de los creadores de virus
los ven como un hobby, aunque también                                                 según Fred Cohem
otros usan los virus como medio de                                                    a)Caballo de trolla o virus trollanos
propaganda o difusión                                                                 b)Guzano

                                            a)Son capases de replicarse, es decir
                                            hacen copias iguales de si mismos         según su característica
                                            b)Cumplir con la tarea para la cual fue   a)Bomba de tiempo
                                            diseñada por ejemplo borrar archivos,     b)Auto replicables
                                            bloquear las computadoras                 c)Esquema de protección
                                            c)Auto protección para sobrevivir         d)Infectores del area de carga inicial
                                            d)Ningun programa de virus puede          e)Infectores de programas ejecutables
                                            funcionar por si solo, requiere de otro   f)Infectores del sistema
                                            programa para poder corromper             g)Macro virus
                                                                                      h)Polimorficos



                                                                                      modernos
                                                                                      a)Virus de MSN
                                                                                      b)Virus de archivo fantasmas
                                                                                      c)Virus de IRC
                                                                                      d)Virus de Arquitecura cliente servidor


        Unidad N°1
Es un programa cuya función es
                                                                                             detectar la presencia o el accionar
                                                                                             de un virus informático y
Medidas Preventivas                                                                          eliminarlo, ejemplo norlos , panda
a)No utilizan software que se tenga duda   Medidas correctivas                               , abg , etc
de su procedencia                          Cuando estés seguro de que la computadora
b)Evitar el intercambio de información     haya sido infectada por cualquier tipo de
de un ordenador a otro.                    virus ,proceda a apagar el equipo para
c)Si estas conectado a una red se debe     eliminar el virus de la memoria RAM y
establecer normas generales que respeten   evitar en lo posible que el virus se
                                                                                          a)Monitor en tiempo real, este elimina
todos los usuarios conectados a la misma   introduzca en el disco duro o en cualquier
                                           dispositivo de almacenamiento .Luego se
                                                                                          automáticamente todos los archivos que
d)Instalacion de un programa antivirus                                                    entran y salen antes que sean abiertos o
                                           prende la computadora utilizando un disco
que disponga de un servicio de                                                            ejecutados
actualización permanente                   de arranque que no este infectado. Una vez
                                           realizado el nuevo arranque se puede           b)Limpieza de un virus : Puede causar daño
e)Siempre tener copias de respaldo de      establecer una de las dos soluciones           al archivo es necesario tener copias de
los software libres de virus               Utilizar un programa antivirus que             respaldo y libre de virus
f)Revisar cualquier dispositivo de         identifique e elimine el virus. Si su          c)Rastreo de un archivo compacto : Cuando
almacenamiento antes de utilizarlo.        programa identifica el virus y le indica que   busquen un antivirus identifique cuantos
                                           archivos están contaminados pero no lo         procesos de compactación reconoce.
                                           pueda eliminar entonces debe proceder a        Paraqué funcione debería reconocer una
                                           borrarlos manualmente e instalarlos
                                                                                          gran cantidad de algoritmo de comparación
                                                                                          d)Actualizaciones: Se debe verificar el
                                                                                          periodo de actualizacion,ya que ahí virus
                                                                                          nuevos todos los días.
Encriptación                             Códigos de transposición sencilla: Códigos
Es la ciencia que trata del
                                        conjunto de técnicas que                 de transposición sencilla: Es aquel que no
enmascaramiento de la
                                        intentan hacer inaccesible la            cambia ninguna de las letras del msj
comunicación de modo que
                                        información a personas no                original. Se logra simplemente escribiendo
solo resulte ilegible para la
                                        autorizadas.se basa en una               el msj al revés
persona que posee la clave
                                        clave                                    Código en ZIGZAG: Para codificar la frase
                                                                                 debe ser múltiplo de 4 sino le agregamos
                                                                                 letras nulas (y,x,z,w,etc) necesarias para
                                                                                 convertir el numero en múltiplo de 4
                                Llave publica                                    Luego dividimos la oración en grupos de 4
                                Utiliza dos llaves diferentes, la que se puede   letras. Si falta la completamos con letras
                                cifrar con una clave solo se puede descifrar
                                                                                 nulas
                                con la otra clave del par una de las calves se   Código camino Tortuoso: Se utiliza una
                                denomina publica y la otra del par se            cuadriculo rectangular llamada matriz. El
                                denomina privada                                 msj debe ser múltiplo de 4 de lo contrario
                                                                                 agregamos letras nulas.
                                                                                 Código sencillo de sustitución: En este
                                                                                 código se le asigna a cada letra una
                                                                                 diferente a un numero a un símbolo




   Unidad N°2
Proviene del griego y es el arte de
escribir con claves secretas o en un modo                                Firmas digitales
enigmático                                  Clave de Computadora         Son conceptos tecnológicos recientes
Actualmente deja de ser un arte para        En la actualidad los         vasados en criptografía
convertirse en la disciplina que engloba    organismos oficiales, los    Esto sirve para generar firmas legales. La
principios ,medios y métodos para la        bancos y muchas empresas     firma digitales están basadas en la
transformación de datos con el objetivo     trasmiten gran cantidad de   encriptación de llave publica.
de ocultar el contenido de al información   información confidencial     Este sistema involucra dos llaves una publica
La criptografía es la modificación de msj   en forma de                  (quien envió el msj) y otra privada.
mediante funciones materiales               comunicaciones de datos
                                            de una computadora a otra


     Términos Asociados
     Criptologia: Es el estudio de las
     formas para disfrazar un msj y
     para advertir intercepciones no
     autorizadas
     Criptografía: Es la persona que
     intenta asegurar la autenticad y
     privacidad de los msj
     Criptoanálisis: Busca desconocer
     el trabajo ya realizado enviando
     señales codificadas que puedan
     ser aceptado como auténticos
Unidad N°3
Hacker: Se refiere a las personas que se dedican       Phreacker :Es una persona que con amplio
                                                       conocimientos de telefonía puede llegar a
 a una tarea de investigaciones o desarrollo. Es
       un aficionado a las computadoras                realizar actividades no autorizadas con los
                                                      teléfonos por lo general celulares. También
                                                   utilizan programas que le permite generar tarjeta
hocking: Son considerados delincuentes ya que                           de crédito
estos entran a los sistemas sin autorización con
       el objeto de sustituir información
                                                       Piratas Informáticos: La palabra pirata es
                                                   atribuida a la persona que hace uso de software
    Cracker: Se introducen en los sistemas                        creado por terceros
 informáticos para causar daño. Pueden lograr
vulnerar clave de acceso a los sistemas. Son los
      creadores de los virus informáticos
                                                    Delincuencia Informática: Realizan actividades
Lamer: Es simple y sencillamente un tonto de la     ilegales. Uno de los practicas mas conocidas es
                                                      la de interceptar compras en línea atreves de
   informática, Se siente un hacker por a ver
 bajado de la internet programas que le permite     internet , haciendo uno del nombre, numero de
                                                   tarjeta de crédito y fecha de expiración , realizan
  entrar a otras computadoras y se sienten un
                                                                compras de cualquier bien
 cracker por bajar virus de la red. Lo único que
             hacen es copiar y pegar

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1
Crispinguis
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
Victor Avila
 
Trabajo jaraba
Trabajo jarabaTrabajo jaraba
Trabajo jaraba
jaque1221
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthaisabelbonilla
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
alexandrainf4c
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
nicolasmontoya10
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Nelly Vega
 

La actualidad más candente (7)

Presentación1
Presentación1Presentación1
Presentación1
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Trabajo jaraba
Trabajo jarabaTrabajo jaraba
Trabajo jaraba
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Destacado

20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
MÜNZE ÖSTERREICH
 
Corpus christi
Corpus christiCorpus christi
Corpus christi
Jose Luis Fernandez
 
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
panchomosquero
 
Farbkodierung auf widerständen
Farbkodierung auf widerständenFarbkodierung auf widerständen
Farbkodierung auf widerständenConrad
 
Desgravación para autónomos
Desgravación para autónomosDesgravación para autónomos
Desgravación para autónomos
LicenciaActividad.es
 
Erich ist verschwunden.
Erich ist verschwunden.Erich ist verschwunden.
Erich ist verschwunden.
Camelya Esther
 
Aspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsAspectos generales de_programacion-mps
Aspectos generales de_programacion-mps
mitzilaespinoza05
 
Bedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegenBedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegen
bhoeck
 
Presentación111
Presentación111Presentación111
Presentación111
sergitomoon
 
Strukturiertes Risikomanagement im SAP-System
Strukturiertes Risikomanagement im SAP-SystemStrukturiertes Risikomanagement im SAP-System
Strukturiertes Risikomanagement im SAP-System
bhoeck
 
La arquitectura ecológica
La arquitectura ecológicaLa arquitectura ecológica
La arquitectura ecológica
David Pillalaza
 
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
goldsilbershopde
 
Der Gebäudekonfigurator
Der GebäudekonfiguratorDer Gebäudekonfigurator
Der Gebäudekonfigurator
Lea-María Louzada
 
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro MünzeDie schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
MÜNZE ÖSTERREICH
 
Privatsphäre bei Facebook - ein Überblick
Privatsphäre bei Facebook - ein ÜberblickPrivatsphäre bei Facebook - ein Überblick
Privatsphäre bei Facebook - ein Überblick
Andreas Söntgerath
 
Caminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelcCaminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelc
elenamatas
 
schillingreport 2014
schillingreport 2014schillingreport 2014
schillingreport 2014
guidoschilling
 
Wie beeinflusst Alterung die Stabilität von Thermistoren?
Wie beeinflusst Alterung die Stabilität von Thermistoren?Wie beeinflusst Alterung die Stabilität von Thermistoren?
Wie beeinflusst Alterung die Stabilität von Thermistoren?
Conrad
 
encuentro con tus sentimientos
encuentro con tus sentimientos encuentro con tus sentimientos
encuentro con tus sentimientos
liloe
 

Destacado (19)

20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
20 Euro Silbermünze Trias - Leben im Wasser der MÜNZE ÖSTERREICH
 
Corpus christi
Corpus christiCorpus christi
Corpus christi
 
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
Volcán puyehue - Cordon Caulle - problematica post-ceniza.-
 
Farbkodierung auf widerständen
Farbkodierung auf widerständenFarbkodierung auf widerständen
Farbkodierung auf widerständen
 
Desgravación para autónomos
Desgravación para autónomosDesgravación para autónomos
Desgravación para autónomos
 
Erich ist verschwunden.
Erich ist verschwunden.Erich ist verschwunden.
Erich ist verschwunden.
 
Aspectos generales de_programacion-mps
Aspectos generales de_programacion-mpsAspectos generales de_programacion-mps
Aspectos generales de_programacion-mps
 
Bedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegenBedrohung durch Ransomware stark gestiegen
Bedrohung durch Ransomware stark gestiegen
 
Presentación111
Presentación111Presentación111
Presentación111
 
Strukturiertes Risikomanagement im SAP-System
Strukturiertes Risikomanagement im SAP-SystemStrukturiertes Risikomanagement im SAP-System
Strukturiertes Risikomanagement im SAP-System
 
La arquitectura ecológica
La arquitectura ecológicaLa arquitectura ecológica
La arquitectura ecológica
 
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
Edelmetall-Update & 10 Hinweise auf einen bevorstehenden Schuldenschnitt
 
Der Gebäudekonfigurator
Der GebäudekonfiguratorDer Gebäudekonfigurator
Der Gebäudekonfigurator
 
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro MünzeDie schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
 
Privatsphäre bei Facebook - ein Überblick
Privatsphäre bei Facebook - ein ÜberblickPrivatsphäre bei Facebook - ein Überblick
Privatsphäre bei Facebook - ein Überblick
 
Caminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelcCaminante+no+hay+camino+ +mdelc
Caminante+no+hay+camino+ +mdelc
 
schillingreport 2014
schillingreport 2014schillingreport 2014
schillingreport 2014
 
Wie beeinflusst Alterung die Stabilität von Thermistoren?
Wie beeinflusst Alterung die Stabilität von Thermistoren?Wie beeinflusst Alterung die Stabilität von Thermistoren?
Wie beeinflusst Alterung die Stabilität von Thermistoren?
 
encuentro con tus sentimientos
encuentro con tus sentimientos encuentro con tus sentimientos
encuentro con tus sentimientos
 

Similar a Conversión y reparación de datos

Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
Luis Ortiz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Yeimy Grajales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Yeimy Grajales
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
Gabriel Maldonado Portillo
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
Gabriel Maldonado Portillo
 
Triptico
TripticoTriptico
Triptico
Franko Uchiha
 
Triptico
TripticoTriptico
Triptico
Franko Uchiha
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Unidad n°1
Unidad n°1Unidad n°1
Unidad n°1
Silvio Giugni
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1
gonox
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
jose daniel torres martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ElianaBuitrago12
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22
dollygutierrez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
LorenaAngel94
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
LoreAvila2512
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
deli_amor_18
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
Deli_amor
 

Similar a Conversión y reparación de datos (20)

Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Unidad n°1
Unidad n°1Unidad n°1
Unidad n°1
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 

Último

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 

Último (20)

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 

Conversión y reparación de datos

  • 1. Conversión y reparación de datos Alumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten Diego Grado: 5ºB tm
  • 3. Clasificación Son programas que se esconden en los dispositivos de almacenamiento La gran mayoría de los creadores de virus los ven como un hobby, aunque también según Fred Cohem otros usan los virus como medio de a)Caballo de trolla o virus trollanos propaganda o difusión b)Guzano a)Son capases de replicarse, es decir hacen copias iguales de si mismos según su característica b)Cumplir con la tarea para la cual fue a)Bomba de tiempo diseñada por ejemplo borrar archivos, b)Auto replicables bloquear las computadoras c)Esquema de protección c)Auto protección para sobrevivir d)Infectores del area de carga inicial d)Ningun programa de virus puede e)Infectores de programas ejecutables funcionar por si solo, requiere de otro f)Infectores del sistema programa para poder corromper g)Macro virus h)Polimorficos modernos a)Virus de MSN b)Virus de archivo fantasmas c)Virus de IRC d)Virus de Arquitecura cliente servidor Unidad N°1
  • 4. Es un programa cuya función es detectar la presencia o el accionar de un virus informático y Medidas Preventivas eliminarlo, ejemplo norlos , panda a)No utilizan software que se tenga duda Medidas correctivas , abg , etc de su procedencia Cuando estés seguro de que la computadora b)Evitar el intercambio de información haya sido infectada por cualquier tipo de de un ordenador a otro. virus ,proceda a apagar el equipo para c)Si estas conectado a una red se debe eliminar el virus de la memoria RAM y establecer normas generales que respeten evitar en lo posible que el virus se a)Monitor en tiempo real, este elimina todos los usuarios conectados a la misma introduzca en el disco duro o en cualquier dispositivo de almacenamiento .Luego se automáticamente todos los archivos que d)Instalacion de un programa antivirus entran y salen antes que sean abiertos o prende la computadora utilizando un disco que disponga de un servicio de ejecutados actualización permanente de arranque que no este infectado. Una vez realizado el nuevo arranque se puede b)Limpieza de un virus : Puede causar daño e)Siempre tener copias de respaldo de establecer una de las dos soluciones al archivo es necesario tener copias de los software libres de virus Utilizar un programa antivirus que respaldo y libre de virus f)Revisar cualquier dispositivo de identifique e elimine el virus. Si su c)Rastreo de un archivo compacto : Cuando almacenamiento antes de utilizarlo. programa identifica el virus y le indica que busquen un antivirus identifique cuantos archivos están contaminados pero no lo procesos de compactación reconoce. pueda eliminar entonces debe proceder a Paraqué funcione debería reconocer una borrarlos manualmente e instalarlos gran cantidad de algoritmo de comparación d)Actualizaciones: Se debe verificar el periodo de actualizacion,ya que ahí virus nuevos todos los días.
  • 5. Encriptación Códigos de transposición sencilla: Códigos Es la ciencia que trata del conjunto de técnicas que de transposición sencilla: Es aquel que no enmascaramiento de la intentan hacer inaccesible la cambia ninguna de las letras del msj comunicación de modo que información a personas no original. Se logra simplemente escribiendo solo resulte ilegible para la autorizadas.se basa en una el msj al revés persona que posee la clave clave Código en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 sino le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el numero en múltiplo de 4 Llave publica Luego dividimos la oración en grupos de 4 Utiliza dos llaves diferentes, la que se puede letras. Si falta la completamos con letras cifrar con una clave solo se puede descifrar nulas con la otra clave del par una de las calves se Código camino Tortuoso: Se utiliza una denomina publica y la otra del par se cuadriculo rectangular llamada matriz. El denomina privada msj debe ser múltiplo de 4 de lo contrario agregamos letras nulas. Código sencillo de sustitución: En este código se le asigna a cada letra una diferente a un numero a un símbolo Unidad N°2
  • 6. Proviene del griego y es el arte de escribir con claves secretas o en un modo Firmas digitales enigmático Clave de Computadora Son conceptos tecnológicos recientes Actualmente deja de ser un arte para En la actualidad los vasados en criptografía convertirse en la disciplina que engloba organismos oficiales, los Esto sirve para generar firmas legales. La principios ,medios y métodos para la bancos y muchas empresas firma digitales están basadas en la transformación de datos con el objetivo trasmiten gran cantidad de encriptación de llave publica. de ocultar el contenido de al información información confidencial Este sistema involucra dos llaves una publica La criptografía es la modificación de msj en forma de (quien envió el msj) y otra privada. mediante funciones materiales comunicaciones de datos de una computadora a otra Términos Asociados Criptologia: Es el estudio de las formas para disfrazar un msj y para advertir intercepciones no autorizadas Criptografía: Es la persona que intenta asegurar la autenticad y privacidad de los msj Criptoanálisis: Busca desconocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
  • 7. Unidad N°3 Hacker: Se refiere a las personas que se dedican Phreacker :Es una persona que con amplio conocimientos de telefonía puede llegar a a una tarea de investigaciones o desarrollo. Es un aficionado a las computadoras realizar actividades no autorizadas con los teléfonos por lo general celulares. También utilizan programas que le permite generar tarjeta hocking: Son considerados delincuentes ya que de crédito estos entran a los sistemas sin autorización con el objeto de sustituir información Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso de software Cracker: Se introducen en los sistemas creado por terceros informáticos para causar daño. Pueden lograr vulnerar clave de acceso a los sistemas. Son los creadores de los virus informáticos Delincuencia Informática: Realizan actividades Lamer: Es simple y sencillamente un tonto de la ilegales. Uno de los practicas mas conocidas es la de interceptar compras en línea atreves de informática, Se siente un hacker por a ver bajado de la internet programas que le permite internet , haciendo uno del nombre, numero de tarjeta de crédito y fecha de expiración , realizan entrar a otras computadoras y se sienten un compras de cualquier bien cracker por bajar virus de la red. Lo único que hacen es copiar y pegar