conversión y reparación de datos2012
TRANSCRIPT
Conversión y reparación de datos
Conversión y reparación de datos
Alumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten DiegoGrado: 5ºB Turno Mañana Año: 2012
Unidad Nº1
Unidad Nº2
Unidad Nº3
Son programas que se esconden en los dispositivos de almacenamientoLa gran mayoría de los creadores de virus los ven como un hobby, aunque también otros usan los virus como medio de propaganda o difusión
Son programas que se esconden en los dispositivos de almacenamientoLa gran mayoría de los creadores de virus los ven como un hobby, aunque también otros usan los virus como medio de propaganda o difusión
a) Son capaces de replicarse, es decir hacen copias iguales de si mismosb) Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos, bloquear las computadorasc) Auto protección para sobrevivird) Ningún programa de virus puede funcionar por si solo, requiere de otro programa para poder corromper
a) Son capaces de replicarse, es decir hacen copias iguales de si mismosb) Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos, bloquear las computadorasc) Auto protección para sobrevivird) Ningún programa de virus puede funcionar por si solo, requiere de otro programa para poder corromper
ClasificaciónClasificación
Según Fred Cohema) Caballo de troya o virus troyanosb) Gusano
Según Fred Cohema) Caballo de troya o virus troyanosb) Gusano
Según sus características a) Bomba de tiempob) Auto replicablesc) Esquema de protecciónd) Infectores del área de carga iniciale) Infectores de programas ejecutablesf) Infectores del sistemag) Macro virush) Polimórficos
Según sus características a) Bomba de tiempob) Auto replicablesc) Esquema de protecciónd) Infectores del área de carga iniciale) Infectores de programas ejecutablesf) Infectores del sistemag) Macro virush) Polimórficos
Modernosa) Virus de MSNb) Virus de archivo fantasmasc) Virus de IRCd) Virus de Arquitectura cliente servidor
Modernosa) Virus de MSNb) Virus de archivo fantasmasc) Virus de IRCd) Virus de Arquitectura cliente servidor
Unidad N°1
Medidas Preventivasa) No utilizan software que se tenga duda de su procedencia b) Evitar el intercambio de información de un ordenador a otro.c) Si estas conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la mismad) Instalación de un programa antivirus que disponga de un servicio de actualización permanentee) Siempre tener copias de respaldo de los software libres de virus cualquier dispositivo de almacenamiento antes de utilizarlo.
Medidas Preventivasa) No utilizan software que se tenga duda de su procedencia b) Evitar el intercambio de información de un ordenador a otro.c) Si estas conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la mismad) Instalación de un programa antivirus que disponga de un servicio de actualización permanentee) Siempre tener copias de respaldo de los software libres de virus cualquier dispositivo de almacenamiento antes de utilizarlo.
Medidas correctivasCuando estés seguro de que la computadora haya sido infectada por cualquier tipo de virus, proceda a apagar el equipo para eliminar el virus de la memoria RAM y evitar en lo posible que el virus se introduzca en el disco duro o en cualquier dispositivo de almacenamiento. Luego se prende la computadora utilizando un disco de arranque que no esté infectado. Una vez realizado el nuevo arranque se puede establecer una de las dos solucionesUtilizar un programa antivirus que identifique e elimine el virus. Si su programa identifica el virus y le indica que archivos están contaminados pero no lo pueda eliminar, entonces debe proceder a borrarlos manualmente e instalarlos
Medidas correctivasCuando estés seguro de que la computadora haya sido infectada por cualquier tipo de virus, proceda a apagar el equipo para eliminar el virus de la memoria RAM y evitar en lo posible que el virus se introduzca en el disco duro o en cualquier dispositivo de almacenamiento. Luego se prende la computadora utilizando un disco de arranque que no esté infectado. Una vez realizado el nuevo arranque se puede establecer una de las dos solucionesUtilizar un programa antivirus que identifique e elimine el virus. Si su programa identifica el virus y le indica que archivos están contaminados pero no lo pueda eliminar, entonces debe proceder a borrarlos manualmente e instalarlos
Es un programa cuya función es detectar la presencia o el accionar de un virus informático y eliminarlo. Ejemplo Norton, Panda, AVG, etc.
Es un programa cuya función es detectar la presencia o el accionar de un virus informático y eliminarlo. Ejemplo Norton, Panda, AVG, etc.
a) Monitor en tiempo real, éste elimina automáticamente todos los archivos que entran y salen antes que sean abiertos o ejecutadosb) Limpieza de un virus : Puede causar daño al archivo. Es necesario tener copias de respaldo y libre de virusc) Rastreo de un archivo compacto: Cuando busquen un antivirus identifique cuántos procesos de compactación reconoce. Para qué funcione debería reconocer una gran cantidad de algoritmos de comparaciónd) Actualizaciones: Se debe verificar el periodo de actualización, ya que hay virus nuevos todos los días.
a) Monitor en tiempo real, éste elimina automáticamente todos los archivos que entran y salen antes que sean abiertos o ejecutadosb) Limpieza de un virus : Puede causar daño al archivo. Es necesario tener copias de respaldo y libre de virusc) Rastreo de un archivo compacto: Cuando busquen un antivirus identifique cuántos procesos de compactación reconoce. Para qué funcione debería reconocer una gran cantidad de algoritmos de comparaciónd) Actualizaciones: Se debe verificar el periodo de actualización, ya que hay virus nuevos todos los días.
EncriptaciónConjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Se basa en una clave
EncriptaciónConjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Se basa en una clave
Llave públicaUtiliza dos llaves diferentes, la que se puede cifrar con una clave solo se puede descifrar con la otra clave del par una de las calves se denomina publica y la otra del par se denomina privada
Llave públicaUtiliza dos llaves diferentes, la que se puede cifrar con una clave solo se puede descifrar con la otra clave del par una de las calves se denomina publica y la otra del par se denomina privada
Códigos de transposición sencilla: Es aquel que no cambia ninguna de las letras del mensaje original. Se logra simplemente escribiendo el mensaje al revésCódigo en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 si no le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el número en múltiplo de 4Luego dividimos la oración en grupos de 4 letras. Si falta la completamos con letras nulasCódigo camino Tortuoso: Se utiliza una cuadrícula rectangular llamada matriz. El mensaje debe ser múltiplo de 4 de lo contrario agregamos letras nulas.Código sencillo de sustitución: En este código se le asigna a cada letra una diferente o un numero o un símbolo
Códigos de transposición sencilla: Es aquel que no cambia ninguna de las letras del mensaje original. Se logra simplemente escribiendo el mensaje al revésCódigo en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 si no le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el número en múltiplo de 4Luego dividimos la oración en grupos de 4 letras. Si falta la completamos con letras nulasCódigo camino Tortuoso: Se utiliza una cuadrícula rectangular llamada matriz. El mensaje debe ser múltiplo de 4 de lo contrario agregamos letras nulas.Código sencillo de sustitución: En este código se le asigna a cada letra una diferente o un numero o un símbolo
Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte ilegible para la persona que posee la clave
Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte ilegible para la persona que posee la clave
Unidad N°2
Encriptación de llave Publica y PrivadaConsiste en un algoritmo que transforma el mensaje que se desea enviar, en un cibertexto que solo el destinatario puede interpretar.
Encriptación de llave Publica y PrivadaConsiste en un algoritmo que transforma el mensaje que se desea enviar, en un cibertexto que solo el destinatario puede interpretar.
Llave privadaPuede ser revelado ya que la misma llave es usada para codificar y descodificar el mensaje
Llave privadaPuede ser revelado ya que la misma llave es usada para codificar y descodificar el mensaje
Proviene del griego y es el arte de escribir con claves secretas o en un modo enigmáticoActualmente deja de ser un arte para convertirse en la disciplina que engloba principios, medios y métodos para la transformación de datos con el objetivo de ocultar el contenido de al información.La criptografía es la modificación de mensaje mediante funciones matemáticas
Proviene del griego y es el arte de escribir con claves secretas o en un modo enigmáticoActualmente deja de ser un arte para convertirse en la disciplina que engloba principios, medios y métodos para la transformación de datos con el objetivo de ocultar el contenido de al información.La criptografía es la modificación de mensaje mediante funciones matemáticas
Términos AsociadosCriptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadasCriptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajesCriptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
Términos AsociadosCriptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadasCriptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajesCriptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos
Claves de ComputadoraEn la actualidad los organismos oficiales, los bancos y muchas empresas trasmiten gran cantidad de información confidencial en forma de comunicación de datos de una computadora a otra
Claves de ComputadoraEn la actualidad los organismos oficiales, los bancos y muchas empresas trasmiten gran cantidad de información confidencial en forma de comunicación de datos de una computadora a otra
Firmas digitalesSon conceptos tecnológicos recientes basados en criptografíaEsto sirve para generar firmas legales. La firma digitales están basadas en la encriptación de llave publica.Este sistema involucra dos llaves una pública (quien envió el mensaje) y otra privada.
Firmas digitalesSon conceptos tecnológicos recientes basados en criptografíaEsto sirve para generar firmas legales. La firma digitales están basadas en la encriptación de llave publica.Este sistema involucra dos llaves una pública (quien envió el mensaje) y otra privada.
Hacker: Se refiere a las personas que se dedican a una tarea de investigaciones o desarrollo. Es
un aficionado a las computadoras
Hacker: Se refiere a las personas que se dedican a una tarea de investigaciones o desarrollo. Es
un aficionado a las computadoras
Cracker: Se introducen en los sistemas informáticos para causar daño. Pueden lograr vulnerar claves de acceso de los sistemas. Son
los creadores de los virus informáticos
Cracker: Se introducen en los sistemas informáticos para causar daño. Pueden lograr vulnerar claves de acceso de los sistemas. Son
los creadores de los virus informáticos
Hocking: Son considerados delincuentes ya que éstos entran a los sistemas sin autorización con
el objeto de sustraer información
Hocking: Son considerados delincuentes ya que éstos entran a los sistemas sin autorización con
el objeto de sustraer información
Lamer: Es simple y sencillamente un tonto de la informática, se siente un hacker por haber
bajado de la internet programas que le permite entrar a otras computadoras y se sienten un
cracker por bajar virus de la red. Lo único que hacen es copiar y piratear.
Lamer: Es simple y sencillamente un tonto de la informática, se siente un hacker por haber
bajado de la internet programas que le permite entrar a otras computadoras y se sienten un
cracker por bajar virus de la red. Lo único que hacen es copiar y piratear.
Phreacker: Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los
teléfonos, por lo general celulares. También utilizan programas que le permite generar tarjeta
de crédito
Phreacker: Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los
teléfonos, por lo general celulares. También utilizan programas que le permite generar tarjeta
de crédito
Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso del software
creado por terceros
Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso del software
creado por terceros
Delincuente Informática: Realiza actividades ilegales. Una de los prácticas más conocidas es la de interceptar compras en línea a través de
internet , haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan
compras de cualquier bien.
Delincuente Informática: Realiza actividades ilegales. Una de los prácticas más conocidas es la de interceptar compras en línea a través de
internet , haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan
compras de cualquier bien.
Unidad N°3
Unidad N°1N°2
N°3Virus
Características
Antivirus
Medidas Ptrevrntivas
Definición
Medidas Correctivas
Tipos
DeformaciónObjetivos
Criptografía
Encriptación
CódigosDefinición
Definición
Encriptación de llave Publica
Firma Digitales
Clave de Computadora
Términos Asociados
Definición Criptografía Actual
Prhescker
Piratas Informáticos
Lamer
Cracker
Hacker
Delincuentes Informáticos
Características
Definición