SlideShare una empresa de Scribd logo
Colegio Nuestra señora del rosario
de Andacollo




Nombre y Apellido: Ruben Alvarez
                   Jesus Diaz
Hacker



cracker


                     Antivirus
           Malware
Persona delictiva que se conecta a una red para
Hacker                                     obtener información no autorizada


                         Hacking                                                   alterar

                         Acción que                                                 dañar
                       realiza el hacker



     cracker                          Persona que se introduce en el sistema para causar daño



          Lamer                            Estúpido informático que copia y piratea contenido




                                    Persona con amplios contenidos en telefonía, puede realizar
      bhreacker                                        actividades ilegales



                                       Persona que utiliza copias de terceros obtenidos
    Pirata informático                                   ilegalmente.



         Delincuente
                                 Persona o grupos que de forma asociada realiza actividades
         informática                      ilegales usando computadoras e internet
Criptografía
                    Transposición
                       sencilla




                       Zig-Zag



         Códigos        Camino
                       tortuoso




                   Código sencillo
                   de sustitución
Criptografía
         actual

                     “Conjunto de técnica que intentas
                     hacer inaccesible la información a
                        personas no autorizadas”

Encriptación                                                                    Sistema basado en
                                                          M.Lucifer               la sustitución y
                  De llave privada y publica   197                                 transposición
                                                0


                                                                                        Utiliza código
                                               1976               DESC                     binario
               Claves de computadora




                                                              Usa el sistema de llave
                                               (PKC)            publica y privada
virus                       Programa que se esconde en los medios de almacenamiento

                                                      usan                    Infectar
                                                                              computadoras

            objetivo               Ser capaz de replicarse                     Medios de
                                                                               propagando
                                 Cumplir una tarea programada
                                 Auto protegerse para sobre vivir

                                 Funcionar a través de otro programa
                                                                          Se infiltran bajo apariencias
                                                          troyanos        diferentes
               clasificación             Cohen
                                                           gusanos        Se reproducen y se arrastran por el sistema

                                                      Bombas de tiempo
              Según su
              características
                                                      auto replicables

                                                      Esquema de protección
                E-mail
                                                      infectores
                De archivo
modernos        fantasma                              macro virus

                   IRC                                polimórficos

               Arquitectura cliente-servidor

Más contenido relacionado

La actualidad más candente

Equipo 3
Equipo 3Equipo 3
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Netbans2 aranza edhiel
Netbans2 aranza edhielNetbans2 aranza edhiel
Netbans2 aranza edhiel
Eduardo Medina
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosChicas6
 
Tp 3
Tp 3Tp 3
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
MontiiD
 
Tp3
Tp3Tp3
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
MontiiD
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
LittleShawn26
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
gonox
 
Virus daniel
Virus danielVirus daniel
Virus daniel
Daniel sandoval
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosyoalireyna
 
Tics
TicsTics
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
FerchoTorres12
 

La actualidad más candente (16)

Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Netbans2 aranza edhiel
Netbans2 aranza edhielNetbans2 aranza edhiel
Netbans2 aranza edhiel
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware aitor
Malware aitorMalware aitor
Malware aitor
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Virus daniel
Virus danielVirus daniel
Virus daniel
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tics
TicsTics
Tics
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Mapa( diaz.alvarez)

Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidadescamilaripoll
 
Hackers
HackersHackers
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorCarlos Rodallega
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
Adario de León
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosmatiasslide
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datosmatiasslide
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosMatias190396
 
Virus informático
Virus informáticoVirus informático
Virus informático
andres_pulido
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
melenaza
 
Revista informática
Revista informáticaRevista informática
Revista informática
ClaymarMuoz
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
lilis82
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MadelaineVillalobos
 

Similar a Mapa( diaz.alvarez) (20)

conversion5B
conversion5Bconversion5B
conversion5B
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidades
 
Hackers
HackersHackers
Hackers
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Tecnología
TecnologíaTecnología
Tecnología
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 

Mapa( diaz.alvarez)

  • 1. Colegio Nuestra señora del rosario de Andacollo Nombre y Apellido: Ruben Alvarez Jesus Diaz
  • 2. Hacker cracker Antivirus Malware
  • 3. Persona delictiva que se conecta a una red para Hacker obtener información no autorizada Hacking alterar Acción que dañar realiza el hacker cracker Persona que se introduce en el sistema para causar daño Lamer Estúpido informático que copia y piratea contenido Persona con amplios contenidos en telefonía, puede realizar bhreacker actividades ilegales Persona que utiliza copias de terceros obtenidos Pirata informático ilegalmente. Delincuente Persona o grupos que de forma asociada realiza actividades informática ilegales usando computadoras e internet
  • 4. Criptografía Transposición sencilla Zig-Zag Códigos Camino tortuoso Código sencillo de sustitución
  • 5. Criptografía actual “Conjunto de técnica que intentas hacer inaccesible la información a personas no autorizadas” Encriptación Sistema basado en M.Lucifer la sustitución y De llave privada y publica 197 transposición 0 Utiliza código 1976 DESC binario Claves de computadora Usa el sistema de llave (PKC) publica y privada
  • 6. virus Programa que se esconde en los medios de almacenamiento usan Infectar computadoras objetivo Ser capaz de replicarse Medios de propagando Cumplir una tarea programada Auto protegerse para sobre vivir Funcionar a través de otro programa Se infiltran bajo apariencias troyanos diferentes clasificación Cohen gusanos Se reproducen y se arrastran por el sistema Bombas de tiempo Según su características auto replicables Esquema de protección E-mail infectores De archivo modernos fantasma macro virus IRC polimórficos Arquitectura cliente-servidor