trabajo practico de conversión y reparación de datos
Post on 14-Aug-2015
68 Views
Preview:
TRANSCRIPT
Trabajo Practico de Conversión y Reparación de Datos.
Alumnos: Gonzalo Diaz, Julián Cabellos y Walter Ángel Curso: 5 “A”.Colegio: Andacollo.Temas: # Unidad Nº 1 ( Virus y Antivirus) # Unidad Nº 2 (Criptografía) # Unidad Nº 3 (1º Parte, 2º Parte, 3º Parte)
Software
AplicaciónLos Virus Son Programas Que Se Esconden en los Dispositivos de Almacenamiento y si Este Encuentra a Otros Programas o Datos Son Contaminados.
Algunos de Ellos Son :# Bombas De Tiempo# Auto Replicable# Esquema de Protección # Infectores del Área de Carga Local# Infectores del Sistema# Macro Virus# Polimórficos # Virus Moderados (E-Mail).
Virus
Los Antivirus son Programas Cuya Función Es Detectar el Accionar de un
Virus Informáticos y Eliminarlos .
Algunas De Las Características de un Buen Antivirus Son:
@ Monitor en Tiempo Real@ Limpieza@ Restos de los Archivos Compactos @ Actualizaciones.
Antivirus
Criptografía
Es un Sistema Criptográfico de Clave Publica.
Criptografía Es el Arte de Codificar y
Descodificar Mensajes, es Escribir En Forma Oculta.
Tipos de Codificar:~ Trasp. Sencilla
~ Sustitucion~ Camino Tortuoso
~ Zig-Zag .
Crip. Actual # Rsa
# Lucifer # P.K.C# D.E.S
# Clave Publica Y Privada # F.D.
Unidad Nº 3Hacke
r
Al Español Tiene Varios Significados
Siendo el Mas Popular, el
Atribuido a una Persona
Contratado para un Trabajo Rutinario.
Hacking
Se Considera una Ofecen o Ataque al
Derecho de las Personas.
Cracker
Son Aquellas Personas que se Introducen en el
Sistema Informático para
Causar Daños.
Lamer
Son Personas Que se Sienten Hacker Por
Haber Bajado Programas Que
Permiten Entra a Otras
Computadoras, o Personas que
Descargan Virus Y Se Lo instalan A Otras
P.C.
Unidad Nº 3
Phreacker
El Phracker que con Ambos Conocimientos de Telefonía
puede Llegar a Realizar Actividades No Autorizadas con
los Teléfonos, por lo General Celulares.
Defacer
Persona que de Dedican a Explorar Fallos En Sitios
Web.
Script Kiddie
Simula al Lamer es un Inexperto que Usa
Programas Scrip, Trollanos Creados Por un Tercero para Romper la Seguridad de un
Sistema.
Unidad Nº 3
Piratas Informático
s.
Es Atribuido a Personas que Hacen Uso del
Software creado por Terceros Atraves De Copias Obtenidas
Ilegalmente.
Delincuentes
Informáticos.
Es la Persona o Grupo de Personas que en
Forma Asociada Realiza Actividades
Ilegales Haciendo Uso de la Computadoras.
Carder.
Es una persona que usan la Tarjeta de Crédito de Otros Y Genera Nuevas Tarjetas para Realizar Compras a Distancias.
N-Ewbie.
Son Personas que Muestras Interés en el Grupo o Actividades a la Cual
Pertenece, desea Aprender o Integrarse Pero su
Comportamiento Pude Llegar a Hacer Inapropiado
o Equivocado.
top related