SlideShare una empresa de Scribd logo
1 de 6
Col: Ntra. Sra. Del Rosario de Andacollo.
5° “A” T.M
Software
Aplicación
Tenemos
Antivirus

Virus
Definición
Es un programa
que se esconde en
los dispositivos de
almacenamiento y
si esto encuentran
otros datos son
contaminados.

Clasificación
Según Fred Cohen:
•Troyanos
•Gusanos
Según su característica:
•Bombas de Tiempo
•Infectores del sistema
•Esquema de protección
•Infectores de área de
carga inicial
•Infectores de programas
Virus modernos:
•IRC
•Arquitectura cliente
•E-mail
•Archivo fantasma.

Definición

Es un programa
cuya función es
detectar la
presencia o el
accionar de un
virus informático
y eliminarlo.

Clasificación
Monitor en tiempo:
•Real
•Limpieza
Rastreo de archivo:
•Compactado
•Actualización
Criptografía

Definición:
Es el arte de codificar y decodificar mensajes.
Es escribir en forma oculta.
Distintos métodos de codificación:

Transposició
n Sencilla.
Consiste en
escribir la frase
al revés. Para
decodificarla
utilizamos un
espejo.
Ej.:
LA CASA ROJA
Codificado:
AJORASACAL

Sustitución
Consiste en
reemplazar cada
letra del mensaje
por otra letra, por
un numero o
símbolo.
Ej.:
LA CASA ROJA
Codificado:
OZ XZHZ LQZ

121 31204 1916101

Camino
tortuoso
El mensaje tiene
que ser múltiplo
de 4, si no lo es
le agregamos
letras nulas.
Ej.:
HAY SOL XX
Codificado:
XSYXLAHO

Zig-zag
Debe ser múltiplo de
4, sino se le agrega
letras nulas. Para
decodificarlo se
divide a la mitad y se
una la 1° letra de la
izq. Con la 1° letra del
medio.
Ej.:
EL CELULAR XXX
Codificado:
ECLLRXLEUAXX
Hacker
Esta palabra se refiere a las personas que se dedican a una tarea de investigación y
desarrollo.
Hacking
Es la acción que
lleva a cabo un
hacker, se
consideran
delincuentes.

Cracker
Se introducen en
los sistemas para
causar daño,
utilizan programas
propios.

Lamer
Es una persona que
se siente hacker
por copiar y
piratear
programas.

Carder

Defacer

Script kiddie

En general cualquier
actividad
fraudulenta que
tenga que ver con
tarjetas de crédito.

Se dedica a explorar
fallos en sitios web,
con la ayuda de
programas.

Newbie
Son personas
que muestran
interés en las
actividades
anteriores.

Piratas
informáticos
Hacen uso de
software creados
por terceros por
copias ilegales.

Utiliza programas
creados por
terceros para
romper la
seguridad de un
sistema.

Phreacker
Con gran conocimiento
en telefonía, realiza
actividades no
autorizadas.
Pueden ejecutar
llamadas sin que el
titular se de cuenta.
Delincuentes
informáticos
Realizan actividades
ilegales haciendo uso
de computadoras y
agravio de terceros en
forma local o por
internet. También se
llama delincuente a
los piratas
informáticos.
Software

Aplicacion

VIRUS

Criptografia
DEFINICION

Metodos de Codificacion

Transposicion sencilla

Sustiucion

Camino tortuoso

Rastreo de archivo
Compactados
Actualizacion

DEFACER
SCRIPT KIDDIE

Monitor en tiempo real
Limpieza

PHREACKER
CARDER

ANTIVIRUS
CARACTERISTICAS

CRACKER
LAMER

Según Fred Cohen
Según caracteristicas

HACKER
HACKING

DEFINICION
CLASIFICACION

DEFINICIONES

Zig- zag
DECODIFICAR

NEWBIE
PIRATAS
INFORMATICOS
DELINCUENTES
INFORMATICOS
 INTEGRANTES:
 Castro Maria Rosa
 Chirino Maria Eugenia
 Olivieri Emilce

 Parada Florencia
 Pastor Romina
 Peralta Melisa

 CURSO:
 5° “A” T.M

 PROFESORA:
 Beatriz Forradellas

 AÑO:
 2013

Más contenido relacionado

La actualidad más candente

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Pc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spamPc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spamdwarfdi
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_cclLaaowW
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 

La actualidad más candente (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Hacker
HackerHacker
Hacker
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Pc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spamPc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spam
 
Unidad I
Unidad IUnidad I
Unidad I
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_ccl
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 

Destacado

Class 15 1 a library day
Class 15 1 a library dayClass 15 1 a library day
Class 15 1 a library dayjordanlachance
 
Tutorial VIM - Bahasa Indonesia - @sopier
Tutorial VIM - Bahasa Indonesia - @sopierTutorial VIM - Bahasa Indonesia - @sopier
Tutorial VIM - Bahasa Indonesia - @sopiersopier
 
Serba-serbi Latex
Serba-serbi LatexSerba-serbi Latex
Serba-serbi Latexsopier
 
Marianne Weber | Risk factors for erectile dysfunction in a cohort of 108 47...
Marianne Weber | Risk factors for erectile dysfunction in a  cohort of 108 47...Marianne Weber | Risk factors for erectile dysfunction in a  cohort of 108 47...
Marianne Weber | Risk factors for erectile dysfunction in a cohort of 108 47...Sax Institute
 

Destacado (6)

Daves blog pp
Daves blog ppDaves blog pp
Daves blog pp
 
Class 15 1 a library day
Class 15 1 a library dayClass 15 1 a library day
Class 15 1 a library day
 
Tutorial VIM - Bahasa Indonesia - @sopier
Tutorial VIM - Bahasa Indonesia - @sopierTutorial VIM - Bahasa Indonesia - @sopier
Tutorial VIM - Bahasa Indonesia - @sopier
 
Thread
ThreadThread
Thread
 
Serba-serbi Latex
Serba-serbi LatexSerba-serbi Latex
Serba-serbi Latex
 
Marianne Weber | Risk factors for erectile dysfunction in a cohort of 108 47...
Marianne Weber | Risk factors for erectile dysfunction in a  cohort of 108 47...Marianne Weber | Risk factors for erectile dysfunction in a  cohort of 108 47...
Marianne Weber | Risk factors for erectile dysfunction in a cohort of 108 47...
 

Similar a Trabajo practico de conversión y reparación de datos

Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosMatias190396
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Presentación1
Presentación1Presentación1
Presentación1Luis856
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 

Similar a Trabajo practico de conversión y reparación de datos (20)

Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Trabajo practico de conversión y reparación de datos

  • 1. Col: Ntra. Sra. Del Rosario de Andacollo. 5° “A” T.M
  • 2. Software Aplicación Tenemos Antivirus Virus Definición Es un programa que se esconde en los dispositivos de almacenamiento y si esto encuentran otros datos son contaminados. Clasificación Según Fred Cohen: •Troyanos •Gusanos Según su característica: •Bombas de Tiempo •Infectores del sistema •Esquema de protección •Infectores de área de carga inicial •Infectores de programas Virus modernos: •IRC •Arquitectura cliente •E-mail •Archivo fantasma. Definición Es un programa cuya función es detectar la presencia o el accionar de un virus informático y eliminarlo. Clasificación Monitor en tiempo: •Real •Limpieza Rastreo de archivo: •Compactado •Actualización
  • 3. Criptografía Definición: Es el arte de codificar y decodificar mensajes. Es escribir en forma oculta. Distintos métodos de codificación: Transposició n Sencilla. Consiste en escribir la frase al revés. Para decodificarla utilizamos un espejo. Ej.: LA CASA ROJA Codificado: AJORASACAL Sustitución Consiste en reemplazar cada letra del mensaje por otra letra, por un numero o símbolo. Ej.: LA CASA ROJA Codificado: OZ XZHZ LQZ 121 31204 1916101 Camino tortuoso El mensaje tiene que ser múltiplo de 4, si no lo es le agregamos letras nulas. Ej.: HAY SOL XX Codificado: XSYXLAHO Zig-zag Debe ser múltiplo de 4, sino se le agrega letras nulas. Para decodificarlo se divide a la mitad y se una la 1° letra de la izq. Con la 1° letra del medio. Ej.: EL CELULAR XXX Codificado: ECLLRXLEUAXX
  • 4. Hacker Esta palabra se refiere a las personas que se dedican a una tarea de investigación y desarrollo. Hacking Es la acción que lleva a cabo un hacker, se consideran delincuentes. Cracker Se introducen en los sistemas para causar daño, utilizan programas propios. Lamer Es una persona que se siente hacker por copiar y piratear programas. Carder Defacer Script kiddie En general cualquier actividad fraudulenta que tenga que ver con tarjetas de crédito. Se dedica a explorar fallos en sitios web, con la ayuda de programas. Newbie Son personas que muestran interés en las actividades anteriores. Piratas informáticos Hacen uso de software creados por terceros por copias ilegales. Utiliza programas creados por terceros para romper la seguridad de un sistema. Phreacker Con gran conocimiento en telefonía, realiza actividades no autorizadas. Pueden ejecutar llamadas sin que el titular se de cuenta. Delincuentes informáticos Realizan actividades ilegales haciendo uso de computadoras y agravio de terceros en forma local o por internet. También se llama delincuente a los piratas informáticos.
  • 5. Software Aplicacion VIRUS Criptografia DEFINICION Metodos de Codificacion Transposicion sencilla Sustiucion Camino tortuoso Rastreo de archivo Compactados Actualizacion DEFACER SCRIPT KIDDIE Monitor en tiempo real Limpieza PHREACKER CARDER ANTIVIRUS CARACTERISTICAS CRACKER LAMER Según Fred Cohen Según caracteristicas HACKER HACKING DEFINICION CLASIFICACION DEFINICIONES Zig- zag DECODIFICAR NEWBIE PIRATAS INFORMATICOS DELINCUENTES INFORMATICOS
  • 6.  INTEGRANTES:  Castro Maria Rosa  Chirino Maria Eugenia  Olivieri Emilce  Parada Florencia  Pastor Romina  Peralta Melisa  CURSO:  5° “A” T.M  PROFESORA:  Beatriz Forradellas  AÑO:  2013