trabajo practico de conversion
TRANSCRIPT
TRABAJO PRACTICO DE CONVERSION Y REPARACION DE DATOS
Marisol Avila Camila Mallea Santiago Castro Federico Illanes 5°“
B “ Gonzalo Lemos Exequiel Torres
virusSon programas que se
esconden en los dispositivos de
almacenamiento con el objetivo de
contaminar los programas o datos.
La gran mayoría de los creadores de virus lo ven como a un hobby, aunque
también otros lo usan como medio de difusión,
pero también ahí programadores que
desarrollan virus para destruir y son difícil para
detectar y controlar.Son capaces de replicarse, hacer copias
iguales de si misma.Cumplir con las tareas : borrar archivos,
bloquear PC etc.Autoprotección para sobrevivir.Ningún programa de virus puede funcionar
por si solo, requiere de otros programas para poderlo corromper.
objetivo
Clasificación: Según Fred Cohen
CABALLO DE TROYA:
(troyano) Son aquellos que se introducen
al sistema bajo una
apariencia totalmente
diferente a las de su objetivo
final.
GUSANO: son programas
que se reproducen a si mismo y no requieren de un anfitrión,
pues se arrastra por
todo el sistema sin
necesidad de un
programador que lo
transporte.
virus
CLASIFICACION: Según sus distintas características
Bombas de Tiempo: Son programas ocultos en la memoria del sistema, en los discos etc. Esperan una hora y una fecha determinada para explotar.
Autorrepicable : Son programas de virus que tienen las misma funciones con los virus biológico ya que se auto reproducen e infectan los programas ejecutables.
Esquema de protección: Son virus dañinos que se activan cuando se a copiado o se intenta copiar un programa, esto causa bloqueos de si mismo.
Infectores del Área: Afecta a todos los dispositivos de almacenamiento, se alojan en el área de carga o sector cero o área de booteo.
Infectores del Sistema: Se introducen en los programas del sistema.
Infectores de Programas ejecutables: Infectan archivos ejecutables, estos son muy peligroso por que se diseminan fácilmente a cualquier programa.
Macro Virus: Utilizan el lenguaje macro de la aplicación office.
Polimórfico: Son virus que intentan eduir la detención modificando su estructura interna. Estos sevan mutando.
virus
virusClasificación: Según los Virus ModernosVIRUS DE
EMAIL: Un email por si
solo no puede
contener virus, salvo que tenga un archivo
adjunto que al
descargarlo o abrirlo puede
contener virus e
infectar la PC.
VIRUS EN ARCHIVOS FANTASMA: Estos virus
basan sus principios en que el S.O existe
archivos con el mismo nombre,
ejecuta 1° el archivo .co
m y luego el exe.
VIRUS IRC: Son una
nueva generación
de programas
que infectan a la PC
aprovechando las
ventajas proporciona
das por internet.
VIRUS DE ARQUITECT
URA Y CLIENTE
SERVIDOR: Son unos virus que
afectan a la PC
conectadas a una red,
principalmente a
internet.
AntivirusUn antivirus es un programa cuya función es destacar la presencia o el accionar de n
virus informático y eliminarlo. Por ej.: avast, panda, Norton etc.
Limpieza: La limpieza de un virus puede causar daños al
archivo infectado y puede que no se
recuperen.
Actualizaciones: El programa antivirus debe tener una actualización
automática por internet. La actualizacion debe ser periódica sino no será eficiente el antivirus.
Rastreo de archivos compactados:
Cuando busquen u antivirus identifiquen cuantos proceso de
compatacion reconoce.
Monitor en tiempo real: Examina
automáticamente todos los archivos que entran y salen
de la PC.
CRIPTOGRAFIA
Es el arte de codificar y decodificar mensajes en forma oculta.
Método de decodificar:Transp.
Sencilla Zig-Zag SustituciónCamino Tortuoso
Es el método común y consiste en escribir la frase al revés, es decir, de atrás para adelante.
Debemos contar la cantidad de letras del msj, lo cual debe multiplicar por 4 , sino se le agrega letras. (X)
Se reemplaza cada letra del mensaje, por otra letra , un numero o símbolo.
Se utiliza una matriz de doble entrada. Se debe multiplicar por 4. igual que el zigzag.
CRIPTOGRAFIA
Es la ciencia que trata del enmascaramiento de las comunicaciones de modo que solo resulte intangible para la persona que posee la clave.
LLAVE PUBLICA Y PRIVADA
ENCRIPTACION
CLAVES DE PC
METODO LUCIFER
METODO DES
METODO PRC
HACKER: son personas que se dedican a una tarea
de investigación y desarrollo. Un usuario dedicado
a la programación y a la tecnología informática.
CRACKER: son las personas que se introducen a los
sistemas informáticos para causar daños. Usan
programas propios.
HACKING: entra a los sistemas con el objeto de
substraer información, sin autorización.
LAMER: es un tonto de la informática que se cree
un hacker por haber bajado programas que le
permite entrar a otras PC de internet y se cree un
cracker por bajar virus informáticos de internet e
instalarlo en la de sus amigos.
PHREACKER: son personas que con amplios
conocimientos telefónicos realiza actividades no
autorizadas.
DELICUENTES
CARDER: estas personas utilizan las tarjetas de
crédito falsas para hacer compras en internet.
DEFACER: se dedica a explorar fallos en sitios
web con conocimientos propios o generalmente
usando un programa de internet. SCRIPT KIDDIE: simula ser un lamer, usa
programas script, troyanos etc. NEWBIE: personas que intentan integrarse pero
su comportamiento puede sr inapropiado.
PIRATAS INFORMATICOS: usan software creados
por terceros. DELICUENTES INFORMATICOS: personas o grupo
de personas que en forma asociada realiza
actividades ilegales.
DELICUENTES