Conversión y reparación de datos2012

8
Conversión y reparación de datos Alumnos : Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten Diego Grado : 5ºB Turno MañanaAño: 2012

Transcript of Conversión y reparación de datos2012

Page 1: Conversión y reparación de  datos2012

Conversión y reparación de datos

Conversión y reparación de datos

Alumnos: Tatiana Ortiz Tello Cecilia Gonzales Esteban Pasten DiegoGrado: 5ºB Turno Mañana Año: 2012

Page 2: Conversión y reparación de  datos2012

Unidad Nº1

Unidad Nº2

Unidad Nº3

Page 3: Conversión y reparación de  datos2012

Son programas que se esconden en los dispositivos de almacenamientoLa gran mayoría de los creadores de virus los ven como un hobby, aunque también otros usan los virus como medio de propaganda o difusión

Son programas que se esconden en los dispositivos de almacenamientoLa gran mayoría de los creadores de virus los ven como un hobby, aunque también otros usan los virus como medio de propaganda o difusión

a) Son capaces de replicarse, es decir hacen copias iguales de si mismosb) Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos, bloquear las computadorasc) Auto protección para sobrevivird) Ningún programa de virus puede funcionar por si solo, requiere de otro programa para poder corromper

a) Son capaces de replicarse, es decir hacen copias iguales de si mismosb) Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos, bloquear las computadorasc) Auto protección para sobrevivird) Ningún programa de virus puede funcionar por si solo, requiere de otro programa para poder corromper

ClasificaciónClasificación

Según Fred Cohema) Caballo de troya o virus troyanosb) Gusano

Según Fred Cohema) Caballo de troya o virus troyanosb) Gusano

Según sus características a) Bomba de tiempob) Auto replicablesc) Esquema de protecciónd) Infectores del área de carga iniciale) Infectores de programas ejecutablesf) Infectores del sistemag) Macro virush) Polimórficos

Según sus características a) Bomba de tiempob) Auto replicablesc) Esquema de protecciónd) Infectores del área de carga iniciale) Infectores de programas ejecutablesf) Infectores del sistemag) Macro virush) Polimórficos

Modernosa) Virus de MSNb) Virus de archivo fantasmasc) Virus de IRCd) Virus de Arquitectura cliente servidor

Modernosa) Virus de MSNb) Virus de archivo fantasmasc) Virus de IRCd) Virus de Arquitectura cliente servidor

Unidad N°1

Page 4: Conversión y reparación de  datos2012

Medidas Preventivasa) No utilizan software que se tenga duda de su procedencia b) Evitar el intercambio de información de un ordenador a otro.c) Si estas conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la mismad) Instalación de un programa antivirus que disponga de un servicio de actualización permanentee) Siempre tener copias de respaldo de los software libres de virus cualquier dispositivo de almacenamiento antes de utilizarlo.

Medidas Preventivasa) No utilizan software que se tenga duda de su procedencia b) Evitar el intercambio de información de un ordenador a otro.c) Si estas conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la mismad) Instalación de un programa antivirus que disponga de un servicio de actualización permanentee) Siempre tener copias de respaldo de los software libres de virus cualquier dispositivo de almacenamiento antes de utilizarlo.

Medidas correctivasCuando estés seguro de que la computadora haya sido infectada por cualquier tipo de virus, proceda a apagar el equipo para eliminar el virus de la memoria RAM y evitar en lo posible que el virus se introduzca en el disco duro o en cualquier dispositivo de almacenamiento. Luego se prende la computadora utilizando un disco de arranque que no esté infectado. Una vez realizado el nuevo arranque se puede establecer una de las dos solucionesUtilizar un programa antivirus que identifique e elimine el virus. Si su programa identifica el virus y le indica que archivos están contaminados pero no lo pueda eliminar, entonces debe proceder a borrarlos manualmente e instalarlos

Medidas correctivasCuando estés seguro de que la computadora haya sido infectada por cualquier tipo de virus, proceda a apagar el equipo para eliminar el virus de la memoria RAM y evitar en lo posible que el virus se introduzca en el disco duro o en cualquier dispositivo de almacenamiento. Luego se prende la computadora utilizando un disco de arranque que no esté infectado. Una vez realizado el nuevo arranque se puede establecer una de las dos solucionesUtilizar un programa antivirus que identifique e elimine el virus. Si su programa identifica el virus y le indica que archivos están contaminados pero no lo pueda eliminar, entonces debe proceder a borrarlos manualmente e instalarlos

Es un programa cuya función es detectar la presencia o el accionar de un virus informático y eliminarlo. Ejemplo Norton, Panda, AVG, etc.

Es un programa cuya función es detectar la presencia o el accionar de un virus informático y eliminarlo. Ejemplo Norton, Panda, AVG, etc.

a) Monitor en tiempo real, éste elimina automáticamente todos los archivos que entran y salen antes que sean abiertos o ejecutadosb) Limpieza de un virus : Puede causar daño al archivo. Es necesario tener copias de respaldo y libre de virusc) Rastreo de un archivo compacto: Cuando busquen un antivirus identifique cuántos procesos de compactación reconoce. Para qué funcione debería reconocer una gran cantidad de algoritmos de comparaciónd) Actualizaciones: Se debe verificar el periodo de actualización, ya que hay virus nuevos todos los días.

a) Monitor en tiempo real, éste elimina automáticamente todos los archivos que entran y salen antes que sean abiertos o ejecutadosb) Limpieza de un virus : Puede causar daño al archivo. Es necesario tener copias de respaldo y libre de virusc) Rastreo de un archivo compacto: Cuando busquen un antivirus identifique cuántos procesos de compactación reconoce. Para qué funcione debería reconocer una gran cantidad de algoritmos de comparaciónd) Actualizaciones: Se debe verificar el periodo de actualización, ya que hay virus nuevos todos los días.

Page 5: Conversión y reparación de  datos2012

EncriptaciónConjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Se basa en una clave

EncriptaciónConjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Se basa en una clave

Llave públicaUtiliza dos llaves diferentes, la que se puede cifrar con una clave solo se puede descifrar con la otra clave del par una de las calves se denomina publica y la otra del par se denomina privada

Llave públicaUtiliza dos llaves diferentes, la que se puede cifrar con una clave solo se puede descifrar con la otra clave del par una de las calves se denomina publica y la otra del par se denomina privada

Códigos de transposición sencilla: Es aquel que no cambia ninguna de las letras del mensaje original. Se logra simplemente escribiendo el mensaje al revésCódigo en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 si no le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el número en múltiplo de 4Luego dividimos la oración en grupos de 4 letras. Si falta la completamos con letras nulasCódigo camino Tortuoso: Se utiliza una cuadrícula rectangular llamada matriz. El mensaje debe ser múltiplo de 4 de lo contrario agregamos letras nulas.Código sencillo de sustitución: En este código se le asigna a cada letra una diferente o un numero o un símbolo

Códigos de transposición sencilla: Es aquel que no cambia ninguna de las letras del mensaje original. Se logra simplemente escribiendo el mensaje al revésCódigo en ZIGZAG: Para codificar la frase debe ser múltiplo de 4 si no le agregamos letras nulas (y,x,z,w,etc) necesarias para convertir el número en múltiplo de 4Luego dividimos la oración en grupos de 4 letras. Si falta la completamos con letras nulasCódigo camino Tortuoso: Se utiliza una cuadrícula rectangular llamada matriz. El mensaje debe ser múltiplo de 4 de lo contrario agregamos letras nulas.Código sencillo de sustitución: En este código se le asigna a cada letra una diferente o un numero o un símbolo

Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte ilegible para la persona que posee la clave

Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte ilegible para la persona que posee la clave

Unidad N°2

Encriptación de llave Publica y PrivadaConsiste en un algoritmo que transforma el mensaje que se desea enviar, en un cibertexto que solo el destinatario puede interpretar.

Encriptación de llave Publica y PrivadaConsiste en un algoritmo que transforma el mensaje que se desea enviar, en un cibertexto que solo el destinatario puede interpretar.

Llave privadaPuede ser revelado ya que la misma llave es usada para codificar y descodificar el mensaje

Llave privadaPuede ser revelado ya que la misma llave es usada para codificar y descodificar el mensaje

Page 6: Conversión y reparación de  datos2012

Proviene del griego y es el arte de escribir con claves secretas o en un modo enigmáticoActualmente deja de ser un arte para convertirse en la disciplina que engloba principios, medios y métodos para la transformación de datos con el objetivo de ocultar el contenido de al información.La criptografía es la modificación de mensaje mediante funciones matemáticas

Proviene del griego y es el arte de escribir con claves secretas o en un modo enigmáticoActualmente deja de ser un arte para convertirse en la disciplina que engloba principios, medios y métodos para la transformación de datos con el objetivo de ocultar el contenido de al información.La criptografía es la modificación de mensaje mediante funciones matemáticas

Términos AsociadosCriptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadasCriptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajesCriptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos

Términos AsociadosCriptología: Es el estudio de las formas para disfrazar un mensaje y para advertir intercepciones no autorizadasCriptógrafo: Es la persona que intenta asegurar la autenticad y privacidad de los mensajesCriptoanálista: Busca descocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como auténticos

Claves de ComputadoraEn la actualidad los organismos oficiales, los bancos y muchas empresas trasmiten gran cantidad de información confidencial en forma de comunicación de datos de una computadora a otra

Claves de ComputadoraEn la actualidad los organismos oficiales, los bancos y muchas empresas trasmiten gran cantidad de información confidencial en forma de comunicación de datos de una computadora a otra

Firmas digitalesSon conceptos tecnológicos recientes basados en criptografíaEsto sirve para generar firmas legales. La firma digitales están basadas en la encriptación de llave publica.Este sistema involucra dos llaves una pública (quien envió el mensaje) y otra privada.

Firmas digitalesSon conceptos tecnológicos recientes basados en criptografíaEsto sirve para generar firmas legales. La firma digitales están basadas en la encriptación de llave publica.Este sistema involucra dos llaves una pública (quien envió el mensaje) y otra privada.

Page 7: Conversión y reparación de  datos2012

Hacker: Se refiere a las personas que se dedican a una tarea de investigaciones o desarrollo. Es

un aficionado a las computadoras

Hacker: Se refiere a las personas que se dedican a una tarea de investigaciones o desarrollo. Es

un aficionado a las computadoras

Cracker: Se introducen en los sistemas informáticos para causar daño. Pueden lograr vulnerar claves de acceso de los sistemas. Son

los creadores de los virus informáticos

Cracker: Se introducen en los sistemas informáticos para causar daño. Pueden lograr vulnerar claves de acceso de los sistemas. Son

los creadores de los virus informáticos

Hocking: Son considerados delincuentes ya que éstos entran a los sistemas sin autorización con

el objeto de sustraer información

Hocking: Son considerados delincuentes ya que éstos entran a los sistemas sin autorización con

el objeto de sustraer información

Lamer: Es simple y sencillamente un tonto de la informática, se siente un hacker por haber

bajado de la internet programas que le permite entrar a otras computadoras y se sienten un

cracker por bajar virus de la red. Lo único que hacen es copiar y piratear.

Lamer: Es simple y sencillamente un tonto de la informática, se siente un hacker por haber

bajado de la internet programas que le permite entrar a otras computadoras y se sienten un

cracker por bajar virus de la red. Lo único que hacen es copiar y piratear.

Phreacker: Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los

teléfonos, por lo general celulares. También utilizan programas que le permite generar tarjeta

de crédito

Phreacker: Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los

teléfonos, por lo general celulares. También utilizan programas que le permite generar tarjeta

de crédito

Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso del software

creado por terceros

Piratas Informáticos: La palabra pirata es atribuida a la persona que hace uso del software

creado por terceros

Delincuente Informática: Realiza actividades ilegales. Una de los prácticas más conocidas es la de interceptar compras en línea a través de

internet , haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan

compras de cualquier bien.

Delincuente Informática: Realiza actividades ilegales. Una de los prácticas más conocidas es la de interceptar compras en línea a través de

internet , haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan

compras de cualquier bien.

Unidad N°3

Page 8: Conversión y reparación de  datos2012

Unidad N°1N°2

N°3Virus

Características

Antivirus

Medidas Ptrevrntivas

Definición

Medidas Correctivas

Tipos

DeformaciónObjetivos

Criptografía

Encriptación

CódigosDefinición

Definición

Encriptación de llave Publica

Firma Digitales

Clave de Computadora

Términos Asociados

Definición Criptografía Actual

Prhescker

Piratas Informáticos

Lamer

Cracker

Hacker

Delincuentes Informáticos

Características

Definición