SlideShare una empresa de Scribd logo
Conversión y Reparación De
               Datos
 Integrantes: Matías Sanches
               Rodrigo Sanches
               Leandro Peralta

   Curso: 5”B”
   Profesora: Beatriz Forradellas
   Colegio: Nuestra Señora Del Rosario De
    Andacollo
Virus Informáticos
                                   Unidad Nº 1                            Medidas Preventivas
                                    Son Virus que se
                                    Esconden en los
                                     Dispositivos de   •   No utilizar software que se
                                    almacenamientos    tenga duda su precedencia
     Objetivos                                         •   Evitar intercambio de información
                                                       •   Instalar un antivirus que disponga
    •Ser capaz de replicarse                           actualización permanente
    •Cumplir la tarea para la cual fue diseñada        •   Tener copias de respaldo de cada
    •Auto protección para sobrevivir                   uno de los software libre de virus
    •Ningún programa de virus puede                    •   Revisar dispositivos de almacena-
    funcionar solo                                     miento antes de usarlo

Clasificación de Virus
                                                                      Antivirus
•Caballo de Troya
•Gusano
•Bombas de Tiempo
•Auto replicables
•Esquema de Protección                                         Es un programa cuya función
•Macrovirus                                                     Es detectar la presencia, el
•Polimorfico                                                  Accionar de un virus informático
•Virus E-mail                                                     Y eliminación. Ej. panda
•Virus en archivos fantasmas
•Virus IRC
•Virus de arquitectura cliente servidor
Criptografía                Unidad Nº 2                                      Actual
                                      Encriptación
  Es el arte de descubrir                                            Trata el enmascaramiento de la
  Con clave secreta o en                                             Comunicación de modo que solo
   Un modo enigmático          Conjunto de técnicas que intenta      Resulte inteligible para la persona
                               De hacer inaccesible la información   Que posee la clave
                               A personas no autorizadas
  Términos Asociados                                                         De llave publica y
                                                                                   privada

   •Criptoanálisis               Firmas Digitales
                                                                 •El algoritmo de llave privada puede
   •Cristología
   •Criptógrafo             Son un concepto tecnológico          ser Revelado ya que la misma clave es
   •Criptoanalista          Reciente basada en criptografía      Usada para codificar y decodificar el
                            Esta aplicación sirve para generar   Mensaje
                            Firmas legales                       •Los criptosistemas de llave publica
                                                                 Utilizan 2 llaves diferentes, lo que se
                                                                 Puede cifrar con una clave solo se
        Códigos
                                                                 Puede Descifrar con la otra clave del
                              Claves de computadora              par


•Código de transposición sencilla
                                        En la actualidad los organismos oficiales, los bancos y
•Código de zigzag
                                        Muchas mas empresas transmiten gran cantidad de
•Código de camino tortuoso
                                        Información confidencial, en forma de comunicación
•Código sencillo de sustitución
                                        De datos de una computadora a otra
Unidad Nº 3
                                                                                 Hackir
           Hocker

                                                                   Se considera una ofensa o ataque
Es una expresión idiomática                                        Al derecho de las personas
Inglesa cuya traducción literal
Al español tiene varios significados
Siendo el mas popular el atribuido
A una persona contratada para un                                           Craker
Trabajo rutinario

                                                        Son aquellas personas que se introducen
                                                        A los sistemas informáticos para causar daño
                                                        Utilizan programas propios pero también
                                                        Utilizan programas que lo bajan de las
       Lamer
                                                        Paginas gratuitas


Es un tonto de la informática que se
                                                         Phreaker
Siente un hocker por haber bajado de
Internet programas que le permiten
Entrar a otras computadoras y se siente   Es una persona con amplios conocimientos de telefonía
Un cracker por bajar virus de la red      Pueden llegar a realizar actividades no autorizadas por
E instalarlos en las maquinas de sus      teléfono
amigos
Conversión y Reparación de datos

    Virus Informáticos                                                    Hocker
                                         Antivirus
                                                                                   Delincuente
                                                            Hackir                 informático
                             Objetivos
  Clasificación
                                                        Phrecker                     Craker
                                 Medidas preventivas

•Según Fred Cohem
•Según sus características                                                      Piratas
•Virus modernos
                                                              Lamer          informáticos
                                         Criptografía
                                                                      Encriptación
     Términos
     Asociados
                                                                             •Llave Publica
                                                                             •Llave Privada

          Claves de
        Computadoras            Códigos      Criptografía      Firmas
                                                Actual        Digitales

Más contenido relacionado

La actualidad más candente

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Hackers
HackersHackers
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
gonox
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
abby31288
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
Rithchard Javier
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
BarCamp_Bogota
 

La actualidad más candente (17)

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad I
Unidad IUnidad I
Unidad I
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Destacado

Special Fare
Special FareSpecial Fare
Special Fare
Radha Govind Travels
 
Significado de iconos_en_moodle
Significado de iconos_en_moodleSignificado de iconos_en_moodle
Significado de iconos_en_moodleFlor Santana Mota
 
Contents page newestttttttttttttt
Contents page newesttttttttttttttContents page newestttttttttttttt
Contents page newesttttttttttttttRachel Hanson
 
다문화강사 양성과정② Kt김진
다문화강사 양성과정② Kt김진다문화강사 양성과정② Kt김진
다문화강사 양성과정② Kt김진
co-pen co-work company
 
A Bíblia e a História
A Bíblia e a HistóriaA Bíblia e a História
A Bíblia e a História
Beatriz Bertoldo
 
Radio assignment 1
Radio assignment 1Radio assignment 1
Radio assignment 1himanshu57
 
Funcionamiento twitter móvil
Funcionamiento twitter móvilFuncionamiento twitter móvil
Funcionamiento twitter móvil
Nuria Garcia Castro
 
2 guió paula aura
2 guió paula aura2 guió paula aura
2 guió paula aura
storicorosso
 
Project Donuts
Project DonutsProject Donuts
Manovich power-juanfnavarro
Manovich power-juanfnavarroManovich power-juanfnavarro
Manovich power-juanfnavarroJuan Navarro
 
Revisão para prova [somente leitura]
Revisão para prova [somente leitura]Revisão para prova [somente leitura]
Revisão para prova [somente leitura]
Priscila Martins
 

Destacado (17)

Special Fare
Special FareSpecial Fare
Special Fare
 
Lettre enquete
Lettre enqueteLettre enquete
Lettre enquete
 
Img 0003
Img 0003Img 0003
Img 0003
 
Examen
ExamenExamen
Examen
 
Significado de iconos_en_moodle
Significado de iconos_en_moodleSignificado de iconos_en_moodle
Significado de iconos_en_moodle
 
Contents page newestttttttttttttt
Contents page newesttttttttttttttContents page newestttttttttttttt
Contents page newestttttttttttttt
 
다문화강사 양성과정② Kt김진
다문화강사 양성과정② Kt김진다문화강사 양성과정② Kt김진
다문화강사 양성과정② Kt김진
 
Plakat pocket
Plakat pocketPlakat pocket
Plakat pocket
 
Capa
CapaCapa
Capa
 
A Bíblia e a História
A Bíblia e a HistóriaA Bíblia e a História
A Bíblia e a História
 
Radio assignment 1
Radio assignment 1Radio assignment 1
Radio assignment 1
 
Funcionamiento twitter móvil
Funcionamiento twitter móvilFuncionamiento twitter móvil
Funcionamiento twitter móvil
 
2 guió paula aura
2 guió paula aura2 guió paula aura
2 guió paula aura
 
Project Donuts
Project DonutsProject Donuts
Project Donuts
 
Manovich power-juanfnavarro
Manovich power-juanfnavarroManovich power-juanfnavarro
Manovich power-juanfnavarro
 
Mi experiencia
Mi experiencia Mi experiencia
Mi experiencia
 
Revisão para prova [somente leitura]
Revisão para prova [somente leitura]Revisão para prova [somente leitura]
Revisão para prova [somente leitura]
 

Similar a Conversión y reparación de datos

Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
Stephns
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
Luis Sánchez Ortega
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
fernanda sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
simonmesacsj
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
Migue Martínez
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
Jessica Arana Aguilar
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologiamateolp99
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticospalacio123
 
Virus
VirusVirus
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Sebastian G
 

Similar a Conversión y reparación de datos (20)

Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power ppint 2
Power ppint 2Power ppint 2
Power ppint 2
 
conversion5B
conversion5Bconversion5B
conversion5B
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Riesgos
RiesgosRiesgos
Riesgos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Conversión y reparación de datos

  • 1. Conversión y Reparación De Datos  Integrantes: Matías Sanches Rodrigo Sanches Leandro Peralta  Curso: 5”B”  Profesora: Beatriz Forradellas  Colegio: Nuestra Señora Del Rosario De Andacollo
  • 2. Virus Informáticos Unidad Nº 1 Medidas Preventivas Son Virus que se Esconden en los Dispositivos de • No utilizar software que se almacenamientos tenga duda su precedencia Objetivos • Evitar intercambio de información • Instalar un antivirus que disponga •Ser capaz de replicarse actualización permanente •Cumplir la tarea para la cual fue diseñada • Tener copias de respaldo de cada •Auto protección para sobrevivir uno de los software libre de virus •Ningún programa de virus puede • Revisar dispositivos de almacena- funcionar solo miento antes de usarlo Clasificación de Virus Antivirus •Caballo de Troya •Gusano •Bombas de Tiempo •Auto replicables •Esquema de Protección Es un programa cuya función •Macrovirus Es detectar la presencia, el •Polimorfico Accionar de un virus informático •Virus E-mail Y eliminación. Ej. panda •Virus en archivos fantasmas •Virus IRC •Virus de arquitectura cliente servidor
  • 3. Criptografía Unidad Nº 2 Actual Encriptación Es el arte de descubrir Trata el enmascaramiento de la Con clave secreta o en Comunicación de modo que solo Un modo enigmático Conjunto de técnicas que intenta Resulte inteligible para la persona De hacer inaccesible la información Que posee la clave A personas no autorizadas Términos Asociados De llave publica y privada •Criptoanálisis Firmas Digitales •El algoritmo de llave privada puede •Cristología •Criptógrafo Son un concepto tecnológico ser Revelado ya que la misma clave es •Criptoanalista Reciente basada en criptografía Usada para codificar y decodificar el Esta aplicación sirve para generar Mensaje Firmas legales •Los criptosistemas de llave publica Utilizan 2 llaves diferentes, lo que se Puede cifrar con una clave solo se Códigos Puede Descifrar con la otra clave del Claves de computadora par •Código de transposición sencilla En la actualidad los organismos oficiales, los bancos y •Código de zigzag Muchas mas empresas transmiten gran cantidad de •Código de camino tortuoso Información confidencial, en forma de comunicación •Código sencillo de sustitución De datos de una computadora a otra
  • 4. Unidad Nº 3 Hackir Hocker Se considera una ofensa o ataque Es una expresión idiomática Al derecho de las personas Inglesa cuya traducción literal Al español tiene varios significados Siendo el mas popular el atribuido A una persona contratada para un Craker Trabajo rutinario Son aquellas personas que se introducen A los sistemas informáticos para causar daño Utilizan programas propios pero también Utilizan programas que lo bajan de las Lamer Paginas gratuitas Es un tonto de la informática que se Phreaker Siente un hocker por haber bajado de Internet programas que le permiten Entrar a otras computadoras y se siente Es una persona con amplios conocimientos de telefonía Un cracker por bajar virus de la red Pueden llegar a realizar actividades no autorizadas por E instalarlos en las maquinas de sus teléfono amigos
  • 5. Conversión y Reparación de datos Virus Informáticos Hocker Antivirus Delincuente Hackir informático Objetivos Clasificación Phrecker Craker Medidas preventivas •Según Fred Cohem •Según sus características Piratas •Virus modernos Lamer informáticos Criptografía Encriptación Términos Asociados •Llave Publica •Llave Privada Claves de Computadoras Códigos Criptografía Firmas Actual Digitales