conversión y reparación de datos

7
Conversión y reparación de datos Conversión y reparación de datos Alumnos : Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten Diego Grado : 5ºB tm

Upload: luis-ortiz

Post on 22-Jul-2015

100 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Conversión y reparación de  datos

Conversión y reparación de datos

Conversión y reparación de datos

Alumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten DiegoGrado: 5ºB tm

Page 2: Conversión y reparación de  datos

Unidad Nº1

Unidad Nº2

Unidad Nº3

Page 3: Conversión y reparación de  datos

Son programas que se esconden en los dispositivos de almacenamientoLa gran mayoría de los creadores de virus los ven como un hobby, aunque también otros usan los virus como medio de propaganda o difusión

Son programas que se esconden en los dispositivos de almacenamientoLa gran mayoría de los creadores de virus los ven como un hobby, aunque también otros usan los virus como medio de propaganda o difusión

a)Son capases de replicarse, es decir hacen copias iguales de si mismosb)Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos, bloquear las computadorasc)Auto protección para sobrevivird)Ningun programa de virus puede funcionar por si solo, requiere de otro programa para poder corromper

a)Son capases de replicarse, es decir hacen copias iguales de si mismosb)Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos, bloquear las computadorasc)Auto protección para sobrevivird)Ningun programa de virus puede funcionar por si solo, requiere de otro programa para poder corromper

ClasificaciónClasificación

según Fred Cohema)Caballo de trolla o virus trollanosb)Guzano

según Fred Cohema)Caballo de trolla o virus trollanosb)Guzano

según su característica a)Bomba de tiempob)Auto replicablesc)Esquema de protecciónd)Infectores del area de carga iniciale)Infectores de programas ejecutablesf)Infectores del sistemag)Macro virush)Polimorficos

según su característica a)Bomba de tiempob)Auto replicablesc)Esquema de protecciónd)Infectores del area de carga iniciale)Infectores de programas ejecutablesf)Infectores del sistemag)Macro virush)Polimorficos

modernosa)Virus de MSNb)Virus de archivo fantasmasc)Virus de IRCd)Virus de Arquitecura cliente servidor

modernosa)Virus de MSNb)Virus de archivo fantasmasc)Virus de IRCd)Virus de Arquitecura cliente servidor

Unidad N°1

Page 4: Conversión y reparación de  datos

Medidas Preventivasa)No utilizan software que se tenga duda de su procedencia b)Evitar el intercambio de información de un ordenador a otro.c)Si estas conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la mismad)Instalacion de un programa antivirus que disponga de un servicio de actualización permanentee)Siempre tener copias de respaldo de los software libres de virusf)Revisar cualquier dispositivo de almacenamiento antes de utilizarlo.

Medidas Preventivasa)No utilizan software que se tenga duda de su procedencia b)Evitar el intercambio de información de un ordenador a otro.c)Si estas conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la mismad)Instalacion de un programa antivirus que disponga de un servicio de actualización permanentee)Siempre tener copias de respaldo de los software libres de virusf)Revisar cualquier dispositivo de almacenamiento antes de utilizarlo.

Medidas correctivasCuando estés seguro de que la computadora haya sido infectada por cualquier tipo de virus ,proceda a apagar el equipo para eliminar el virus de la memoria RAM y evitar en lo posible que el virus se introduzca en el disco duro o en cualquier dispositivo de almacenamiento .Luego se prende la computadora utilizando un disco de arranque que no este infectado. Una vez realizado el nuevo arranque se puede establecer una de las dos solucionesUtilizar un programa antivirus que identifique e elimine el virus. Si su programa identifica el virus y le indica que archivos están contaminados pero no lo pueda eliminar entonces debe proceder a borrarlos manualmente e instalarlos

Medidas correctivasCuando estés seguro de que la computadora haya sido infectada por cualquier tipo de virus ,proceda a apagar el equipo para eliminar el virus de la memoria RAM y evitar en lo posible que el virus se introduzca en el disco duro o en cualquier dispositivo de almacenamiento .Luego se prende la computadora utilizando un disco de arranque que no este infectado. Una vez realizado el nuevo arranque se puede establecer una de las dos solucionesUtilizar un programa antivirus que identifique e elimine el virus. Si su programa identifica el virus y le indica que archivos están contaminados pero no lo pueda eliminar entonces debe proceder a borrarlos manualmente e instalarlos

Es un programa cuya función es detectar la presencia o el accionar de un virus informático y eliminarlo, ejemplo norlos , panda , abg , etc

Es un programa cuya función es detectar la presencia o el accionar de un virus informático y eliminarlo, ejemplo norlos , panda , abg , etc

a)Monitor en tiempo real, este elimina automáticamente todos los archivos que entran y salen antes que sean abiertos o ejecutadosb)Limpieza de un virus : Puede causar daño al archivo es necesario tener copias de respaldo y libre de virusc)Rastreo de un archivo compacto : Cuando busquen un antivirus identifique cuantos procesos de compactación reconoce. Paraqué funcione debería reconocer una gran cantidad de algoritmo de comparaciónd)Actualizaciones: Se debe verificar el periodo de actualizacion,ya que ahí virus nuevos todos los días.

a)Monitor en tiempo real, este elimina automáticamente todos los archivos que entran y salen antes que sean abiertos o ejecutadosb)Limpieza de un virus : Puede causar daño al archivo es necesario tener copias de respaldo y libre de virusc)Rastreo de un archivo compacto : Cuando busquen un antivirus identifique cuantos procesos de compactación reconoce. Paraqué funcione debería reconocer una gran cantidad de algoritmo de comparaciónd)Actualizaciones: Se debe verificar el periodo de actualizacion,ya que ahí virus nuevos todos los días.

Page 5: Conversión y reparación de  datos

Encriptaciónconjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas.se basa en una clave

Encriptaciónconjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas.se basa en una clave

Llave publicaUtiliza dos llaves diferentes, la que se puede cifrar con una clave solo se puede descifrar con la otra clave del par una de las calves se denomina publica y la otra del par se denomina privada

Llave publicaUtiliza dos llaves diferentes, la que se puede cifrar con una clave solo se puede descifrar con la otra clave del par una de las calves se denomina publica y la otra del par se denomina privada

Códigos de transposición sencilla: Códigos de transposición sencilla: Es aquel que no cambia ninguna de las letras del msj original. Se logra simplemente escribiendo el msj al revésCódigo en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 sino le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el numero en múltiplo de 4Luego dividimos la oración en grupos de 4 letras. Si falta la completamos con letras nulasCódigo camino Tortuoso: Se utiliza una cuadriculo rectangular llamada matriz. El msj debe ser múltiplo de 4 de lo contrario agregamos letras nulas.Código sencillo de sustitución: En este código se le asigna a cada letra una diferente a un numero a un símbolo

Códigos de transposición sencilla: Códigos de transposición sencilla: Es aquel que no cambia ninguna de las letras del msj original. Se logra simplemente escribiendo el msj al revésCódigo en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 sino le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el numero en múltiplo de 4Luego dividimos la oración en grupos de 4 letras. Si falta la completamos con letras nulasCódigo camino Tortuoso: Se utiliza una cuadriculo rectangular llamada matriz. El msj debe ser múltiplo de 4 de lo contrario agregamos letras nulas.Código sencillo de sustitución: En este código se le asigna a cada letra una diferente a un numero a un símbolo

Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte ilegible para la persona que posee la clave

Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte ilegible para la persona que posee la clave

Unidad N°2

Page 6: Conversión y reparación de  datos

Proviene del griego y es el arte de escribir con claves secretas o en un modo enigmáticoActualmente deja de ser un arte para convertirse en la disciplina que engloba principios ,medios y métodos para la transformación de datos con el objetivo de ocultar el contenido de al informaciónLa criptografía es la modificación de msj mediante funciones materiales

Proviene del griego y es el arte de escribir con claves secretas o en un modo enigmáticoActualmente deja de ser un arte para convertirse en la disciplina que engloba principios ,medios y métodos para la transformación de datos con el objetivo de ocultar el contenido de al informaciónLa criptografía es la modificación de msj mediante funciones materiales

Términos AsociadosCriptologia: Es el estudio de las formas para disfrazar un msj y para advertir intercepciones no autorizadasCriptografía: Es la persona que intenta asegurar la autenticad y privacidad de los msjCriptoanálisis: Busca desconocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos

Términos AsociadosCriptologia: Es el estudio de las formas para disfrazar un msj y para advertir intercepciones no autorizadasCriptografía: Es la persona que intenta asegurar la autenticad y privacidad de los msjCriptoanálisis: Busca desconocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos

Clave de ComputadoraEn la actualidad los organismos oficiales, los bancos y muchas empresas trasmiten gran cantidad de información confidencial en forma de comunicaciones de datos de una computadora a otra

Clave de ComputadoraEn la actualidad los organismos oficiales, los bancos y muchas empresas trasmiten gran cantidad de información confidencial en forma de comunicaciones de datos de una computadora a otra

Firmas digitalesSon conceptos tecnológicos recientes vasados en criptografíaEsto sirve para generar firmas legales. La firma digitales están basadas en la encriptación de llave publica.Este sistema involucra dos llaves una publica (quien envió el msj) y otra privada.

Firmas digitalesSon conceptos tecnológicos recientes vasados en criptografíaEsto sirve para generar firmas legales. La firma digitales están basadas en la encriptación de llave publica.Este sistema involucra dos llaves una publica (quien envió el msj) y otra privada.

Page 7: Conversión y reparación de  datos

Unida Nº3Hacker: Se refiere a las personas que se dedican a una tarea de investigaciones o desarrollo. Es

un aficionado a las computadoras

Hacker: Se refiere a las personas que se dedican a una tarea de investigaciones o desarrollo. Es

un aficionado a las computadoras

Cracker: Se introducen en los sistemas informáticos para causar daño. Pueden lograr

vulnerar clave de acceso a los sistemas. Son los creadores de los virus informáticos

Cracker: Se introducen en los sistemas informáticos para causar daño. Pueden lograr

vulnerar clave de acceso a los sistemas. Son los creadores de los virus informáticos

hocking: Son considerados delincuentes ya que estos entran a los sistemas sin autorización con

el objeto de sustituir información

hocking: Son considerados delincuentes ya que estos entran a los sistemas sin autorización con

el objeto de sustituir información

Lamer: Es simple y sencillamente un tonto de la informática, Se siente un hacker por a ver

bajado de la internet programas que le permite entrar a otras computadoras y se sienten un

cracker por bajar virus de la red. Lo único que hacen es copiar y pegar

Lamer: Es simple y sencillamente un tonto de la informática, Se siente un hacker por a ver

bajado de la internet programas que le permite entrar a otras computadoras y se sienten un

cracker por bajar virus de la red. Lo único que hacen es copiar y pegar

Phreacker :Es una persona que con amplio conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos por lo general celulares. También

utilizan programas que le permite generar tarjeta de crédito

Phreacker :Es una persona que con amplio conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos por lo general celulares. También

utilizan programas que le permite generar tarjeta de crédito

Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso de software

creado por terceros

Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso de software

creado por terceros

Delincuencia Informática: Realizan actividades ilegales. Uno de los practicas mas conocidas es

la de interceptar compras en línea atreves de internet , haciendo uno del nombre, numero de

tarjeta de crédito y fecha de expiración , realizan compras de cualquier bien

Delincuencia Informática: Realizan actividades ilegales. Uno de los practicas mas conocidas es

la de interceptar compras en línea atreves de internet , haciendo uno del nombre, numero de

tarjeta de crédito y fecha de expiración , realizan compras de cualquier bien

Unidad N°3