conversión y reparación de datos

15
Conversión y reparación de datos Alumna: Tatiana Ortiz Grado: 5ºB tm

Upload: luis-ortiz

Post on 12-Jun-2015

105 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Conversión y reparación de  datos

Conversión y reparación de datosAlumna: Tatiana OrtizGrado: 5ºB tm

Page 2: Conversión y reparación de  datos

Unidad Nº1

Unidad Nº2

Unidad Nº3

Page 3: Conversión y reparación de  datos

Virus:1º¿Qué es un virus?Son programas que se esconden en los dispositivos de almacenamiento2º¿Por qué se hace un virus?La gran mayoría de los creadores de virus los ven como un hobby, aunque también otros usan los virus como medio de propaganda o difusión3ºObjetivos de los virusCumplen con los siguientes objetivosa)Son capases de replicarse, es decir hacen copias iguales de si mismosb)Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos, bloquear las computadorasc)Auto protección para sobrevivird)Ningun programa de virus puede funcionar por si solo, requiere de otro programa para poder corromper

UNIDAD Nº1

Page 4: Conversión y reparación de  datos

4ºClasificacion de virus según Fred Cohema)Caballo de trolla o virus torollanos:Son aquellos que se introducen al sistema bajo una operación totalmente diferente a su objetivo original,a cabo de un tiempo y esperado la indicaion programado comienza a ejecutarse y a mostrar su verdadera intendionb)Guzano:No requieren de un anfitrion pues se arrastran por todo el sistema sin nesesidad de programas que los transporten5ºClasificacion de virus según su caracteristica a)Bomba de tiempo:Son programas oculltos en la memoria del sistema.Esperan una hora y una fecha determinada para explorar .Algunos no son destructivos y solo exiven mensajes en la pantallab)Auto replicables:Son programas de virus cuya funcion es muy parecida a las de lso virus biologicos,aunque autoreprodce e infectan los programas ejecutablesc)Esquema de proteccion:son virus dañinos,se activan cuando se a copiado un programa. Causa bloque del mismo,alterando su estructura original.Es muy dificil de reparar d)Infectores del area de carga inicial:Afectan a todos los dispositivos de almacenamiento.Toman el control cuando se enciende el ordenador y la concerva todo el timpo hasta que se apaga el ordenador.

Page 5: Conversión y reparación de  datos

e)Infectores de programas ejecutables: Son virus que infectan archivos ejecutables,estos son los mas peligrosos ,se introducen facilmente hacia cualquier programa, por ejemplo; ojas de calculo, juegos, procesador de texto, etcf)Macro virus:Estos virus utilizan el lenguaje macro de la aplicación offisg)Polimorficos:Evitan la deteccion modificando su estructura interna. Estos virus van mutando, es por ello que no se los puede detectar6ºVirus modernosa)Virus de MSN:Son aquellos e-mal que contienen documentos adjuntos que necesariamente deben abrirse o ejecutarse para activar el virusb)Virus de archivo fantasmas:Existen dos archivos con el mismo nombre,ejecuta primero el archivo con extencion COM y luego el archivo con extencion EXE,siempre y cuando ambos archivos se encuentren en el mismo directorio(carpeta)Al infectar la compu el virus crea un archivo COM con el nombre y en el mismo lugar que el EXE.de este modo se asegura que durante la proccima ejecucion el sistema operativo arranca el nuevo archivo COM creado por el virus y contenido el codigo viral

Page 6: Conversión y reparación de  datos

c)Virus de IRC:Son un nuevo programa que infectan las computadora .aprobechando las ventaja proporcionadas por internet y los millones de usuarios o cualquier canal IPCd)Virus de Aquitecura cliente servidor:Son virus troyanos que afectan a las coputadoras conectados a una red principalmente a internet7ºLos virus informaticos pueden evitarse de multiples manerasa)No utilizan softwre que se tenga duda de su procedencia b)Evitar el intercambio de informacion de un ordenador a otro.c)Si estas conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la mismad)Instalacion de un programa antivirus que disponga de un servicio de actualizacion permanentee)Siempre tener copias de respaldo de los softwares libres de virusf)Revisar cualquier dispositivo de almacenamiento antes de utilizarlo.8ºMedidas correctivas:Cuando estes seguro de que la computadora aya cido infectada por cualquier tipo de virus ,proceda a apagar el equipo para eliminar el virus de la mamoria RAM y evitar en lo posible que el virus se introdusca en el disco duro o en cualquier dispositivo de almacenamiento .Luego se prende la computadora utilizando un disco de arranque que no este infectado.uan vez realizado el nuevo arranque se puede establecer una de las dos soluciones:

Page 7: Conversión y reparación de  datos

Utilizar un programa antivirus que identifuque e elimine el virus.Si su programa identifica el virus y le indica que archivos estan contaminados pero no lo pued eliminar entonses debe proceder a borrarlos manualmente e instalarlosSi no dispone de un antivirus o si el mismo no puede detectar o identificar al virus,la solucion seria formatear el disco riquido y despues reintalar todos los programas.9º¿Que es un antivirus?Es un programa cuya funcion es detectar la presencia o el accionar de un virus informatico y eliminarlo,ejemplo norlos,panda,abg,etc10ºCaracteristica de un buen antivirus:Monitoriar en tiempo real,este elimina automaticamente todos los archivos que entran y salen antes que sean abiertos o ejecutadosa)Limpieza de un virus:Puede causar daño al archivo es necesario tener copias de respaldo y libre de virusb)Rastreo de un archivo compacto:Cuando busquen un antivirus identifique cuantos procesos de compactacion reconoce.Paraque funcione deberia reconocer una gran cantidad de algoritmo de comparacionc)Actualizaciones:Se debe berificar el periodo de actualizacion,ya que ahí vrus nuevos todos los dias.

Page 8: Conversión y reparación de  datos

UNIDAD Nº2

CriptografiaProviene del griego y es el arte de escribir con claves secretas o en un modo enigmaticoActualemte deja de ser un arte para convertirse en la disiplina que engloba principios ,medios y metodos para la transformacion de datos con el objetivo de ocultar el contenido de al informacionLa criptografia es la modificacion de msj mediante funciones materiales

Cripto Analisis:Criptologia:Es el estudio de als formas para disfrazar un msj y para advertir intecepciones no autorisadasCriptografia:Es la persona que intenta asegurar la autencidad y privacidad de los msjCriptoanalisis:Busca desconocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como autenticos

Page 9: Conversión y reparación de  datos

CodigosCodigos de transposicion sencilla:es aquel que no camvia ninguna de las letras del msj original.Se logra simplemente escriviendo el msj alrevesPor ejemplo:EL AGENTE 427 ESTA EN CAMINO Mensaje originalONIMAC NE ATSE 724 ETNEGA LE Mensaje codificadoCodigo en ZIGZAGPara codificar la frase debe ser multiplo de 4 sino le agregamos letras nulas (y,x,z,w,etc) nesesarias para convertir el numero en multiplo de 4Luego dividimos la oracion en grupos de 4 letras.Si falta la completamos con letras nulasA su vez verificamos que al dividir por la mitad la oracion queda el mismo numero de letras en ambos lados y n dividimos ningun grupo de 4 sino completamos con letras nulas.Luego escrivimos el msj en ZIGZAG, unimos las letras de la 1ºera oracion con las de la 2ºda oracion.La oracion que les queda es el msj modificado Para descodificarlo dividimos la oracion por la mitad.luego unan la primera letra de la izquierda con la primeta letra de la otra mitad luego la segunda letra de la izquierda con la segunda de la otra mitad y haci susesivamente

Page 10: Conversión y reparación de  datos

Codigo camino TortuosoSe utiliza una cuadriculo rectandular llamada matriz.El msj debe ser multiplo de 4 de lo contrario agragamos letras nulas.Devemos trazar en la matriz un recorrido particular,cuya forma esta comprendido de antemano con cualquiera que utilize el codigo.Nosotros utilizamos el camino orar, se llama haci porque los agricultores lo utilizan para orar sus camposCodigo sencillo de sustitucionEn este codigo se le asigna a cada letra una diferente a un numero a un simboloCriptografia ActualEs la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte inlegible para la persona que posee la claveEncriptacionEs el conjunto de tecnicas que intentan hacer inaccecible la informacion a personas no autorizadas

Page 11: Conversión y reparación de  datos

Encriptacion de llave Publica y PrivadaConsiste en un algoritmo que transforma el mensaje que se desea enviar,en un cripto texto que solo el destinador puede interpretar.Llave privadaPuede ser rebelado ya que la misma llave es usada para codificar y descodificar el mensaje Llave publicaUtiliza dos llaves diferentes,la que se puede sifrar con una clave solo se puede desifrar con la otra clave del par una de las calves se denomina publica y la otra del par se denomina privadaClave de ComputadoraEn la actualidad los organismos oficiales,los bancos y mucahs empresas trasmiten gran cantidad de informacion confidencial en forma de comunicaciones de datos de una computadora a otraFirma digitalSon conceptos tecnologicos recientes vasados en criptografiaEsto sirve para generar firmas legales.La firma digitales estan basadas en la encriptacion de llave publica

Page 12: Conversión y reparación de  datos

Unidad Nº3

1º¿Qué es un hacker?Se refiere a las personas que se dedican

Page 13: Conversión y reparación de  datos
Page 14: Conversión y reparación de  datos
Page 15: Conversión y reparación de  datos