SlideShare uma empresa Scribd logo
1 de 15
Conversión y
reparación de
datos
Alumna: Tatiana Ortiz
Grado: 5ºB tm
Unidad Nº1

Unidad Nº2

Unidad Nº3
UNIDAD Nº1


Virus:
1º¿Qué es un virus?
Son programas que se esconden en los dispositivos de almacenamiento
2º¿Por qué se hace un virus?
La gran mayoría de los creadores de virus los ven como un hobby, aunque
también otros usan los virus como medio de propaganda o difusión
3ºObjetivos de los virus
Cumplen con los siguientes objetivos
a)Son capases de replicarse, es decir hacen copias iguales de si mismos
b)Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos,
bloquear las computadoras
c)Auto protección para sobrevivir
d)Ningun programa de virus puede funcionar por si solo, requiere de otro
programa para poder corromper
4ºClasificacion de virus según Fred Cohem
a)Caballo de trolla o virus torollanos:Son aquellos que se introducen al
sistema bajo una operación totalmente diferente a su objetivo original,a cabo
de un tiempo y esperado la indicaion programado comienza a ejecutarse y a
mostrar su verdadera intendion
b)Guzano:No requieren de un anfitrion pues se arrastran por todo el sistema
sin nesesidad de programas que los transporten
5ºClasificacion de virus según su caracteristica
a)Bomba de tiempo:Son programas oculltos en la memoria del
sistema.Esperan una hora y una fecha determinada para explorar .Algunos no
son destructivos y solo exiven mensajes en la pantalla
b)Auto replicables:Son programas de virus cuya funcion es muy parecida a
las de lso virus biologicos,aunque autoreprodce e infectan los programas
ejecutables
c)Esquema de proteccion:son virus dañinos,se activan cuando se a copiado
un programa. Causa bloque del mismo,alterando su estructura original.Es
muy dificil de reparar
d)Infectores del area de carga inicial:Afectan a todos los dispositivos de
almacenamiento.Toman el control cuando se enciende el ordenador y la
concerva todo el timpo hasta que se apaga el ordenador.
e)Infectores de programas ejecutables: Son virus que infectan archivos
ejecutables,estos son los mas peligrosos ,se introducen facilmente hacia
cualquier programa, por ejemplo; ojas de calculo, juegos, procesador
de texto, etc
f)Macro virus:Estos virus utilizan el lenguaje macro de la aplicación
offis
g)Polimorficos:Evitan la deteccion modificando su estructura interna.
Estos virus van mutando, es por ello que no se los puede detectar
6ºVirus modernos
a)Virus de MSN:Son aquellos e-mal que contienen documentos
adjuntos que necesariamente deben abrirse o ejecutarse para activar el
virus
b)Virus de archivo fantasmas:Existen dos archivos con el mismo
nombre,ejecuta primero el archivo con extencion COM y luego el
archivo con extencion EXE,siempre y cuando ambos archivos se
encuentren en el mismo directorio(carpeta)Al infectar la compu el virus
crea un archivo COM con el nombre y en el mismo lugar que el
EXE.de este modo se asegura que durante la proccima ejecucion el
sistema operativo arranca el nuevo archivo COM creado por el virus y
contenido el codigo viral
c)Virus de IRC:Son un nuevo programa que infectan las computadora
.aprobechando las ventaja proporcionadas por internet y los millones de
usuarios o cualquier canal IPC
d)Virus de Aquitecura cliente servidor:Son virus troyanos que afectan a las
coputadoras conectados a una red principalmente a internet
7ºLos virus informaticos pueden evitarse de multiples maneras
a)No utilizan softwre que se tenga duda de su procedencia
b)Evitar el intercambio de informacion de un ordenador a otro.
c)Si estas conectado a una red se debe establecer normas generales que
respeten todos los usuarios conectados a la misma
d)Instalacion de un programa antivirus que disponga de un servicio de
actualizacion permanente
e)Siempre tener copias de respaldo de los softwares libres de virus
f)Revisar cualquier dispositivo de almacenamiento antes de utilizarlo.
8ºMedidas correctivas:Cuando estes seguro de que la computadora aya cido
infectada por cualquier tipo de virus ,proceda a apagar el equipo para
eliminar el virus de la mamoria RAM y evitar en lo posible que el virus se
introdusca en el disco duro o en cualquier dispositivo de almacenamiento
.Luego se prende la computadora utilizando un disco de arranque que no este
infectado.uan vez realizado el nuevo arranque se puede establecer una de las
dos soluciones:
Utilizar un programa antivirus que identifuque e elimine el virus.Si su
programa identifica el virus y le indica que archivos estan contaminados
pero no lo pued eliminar entonses debe proceder a borrarlos manualmente e
instalarlos
Si no dispone de un antivirus o si el mismo no puede detectar o identificar
al virus,la solucion seria formatear el disco riquido y despues reintalar todos
los programas.
9º¿Que es un antivirus?
Es un programa cuya funcion es detectar la presencia o el accionar de un
virus informatico y eliminarlo,ejemplo norlos,panda,abg,etc
10ºCaracteristica de un buen antivirus:Monitoriar en tiempo real,este
elimina automaticamente todos los archivos que entran y salen antes que
sean abiertos o ejecutados
a)Limpieza de un virus:Puede causar daño al archivo es necesario tener
copias de respaldo y libre de virus
b)Rastreo de un archivo compacto:Cuando busquen un antivirus identifique
cuantos procesos de compactacion reconoce.Paraque funcione deberia
reconocer una gran cantidad de algoritmo de comparacion
c)Actualizaciones:Se debe berificar el periodo de actualizacion,ya que ahí
vrus nuevos todos los dias.
UNIDAD Nº2

Criptografia
Proviene del griego y es el arte de escribir con claves secretas o en un
modo enigmatico
Actualemte deja de ser un arte para convertirse en la disiplina que
engloba principios ,medios y metodos para la transformacion de datos
con el objetivo de ocultar el contenido de al informacion
La criptografia es la modificacion de msj mediante funciones materiales

Cripto Analisis:
Criptologia:Es el estudio de als formas para disfrazar un msj y para
advertir intecepciones no autorisadas
Criptografia:Es la persona que intenta asegurar la autencidad y
privacidad de los msj
Criptoanalisis:Busca desconocer el trabajo ya realizado enviando señales
codificadas que puedan ser aceptado como autenticos
Codigos
Codigos de transposicion sencilla:es aquel que no camvia ninguna de las
letras del msj original.Se logra simplemente escriviendo el msj alreves
Por ejemplo:
EL AGENTE 427 ESTA EN CAMINO Mensaje original
ONIMAC NE ATSE 724 ETNEGA LE  Mensaje codificado
Codigo en ZIGZAG
Para codificar la frase debe ser multiplo de 4 sino le agregamos letras
nulas (y,x,z,w,etc) nesesarias para convertir el numero en multiplo de 4
Luego dividimos la oracion en grupos de 4 letras.Si falta la completamos
con letras nulas
A su vez verificamos que al dividir por la mitad la oracion queda el
mismo numero de letras en ambos lados y n dividimos ningun grupo de 4
sino completamos con letras nulas.
Luego escrivimos el msj en ZIGZAG, unimos las letras de la 1ºera
oracion con las de la 2ºda oracion.La oracion que les queda es el msj
modificado
Para descodificarlo dividimos la oracion por la mitad.luego unan la
primera letra de la izquierda con la primeta letra de la otra mitad luego la
segunda letra de la izquierda con la segunda de la otra mitad y haci
susesivamente
Codigo camino Tortuoso
Se utiliza una cuadriculo rectandular llamada matriz.El msj debe ser multiplo
de 4 de lo contrario agragamos letras nulas.
Devemos trazar en la matriz un recorrido particular,cuya forma esta
comprendido de antemano con cualquiera que utilize el codigo.
Nosotros utilizamos el camino orar, se llama haci porque los agricultores lo
utilizan para orar sus campos
Codigo sencillo de sustitucion
En este codigo se le asigna a cada letra una diferente a un numero a un
simbolo
Criptografia Actual
Es la ciencia que trata del enmascaramiento de la comunicación de modo que
solo resulte inlegible para la persona que posee la clave
Encriptacion
Es el conjunto de tecnicas que intentan hacer inaccecible la informacion a
personas no autorizadas
Encriptacion de llave Publica y Privada
Consiste en un algoritmo que transforma el mensaje que se desea enviar,en
un cripto texto que solo el destinador puede interpretar.
Llave privada
Puede ser rebelado ya que la misma llave es usada para codificar y
descodificar el mensaje
Llave publica
Utiliza dos llaves diferentes,la que se puede sifrar con una clave solo se
puede desifrar con la otra clave del par una de las calves se denomina
publica y la otra del par se denomina privada
Clave de Computadora
En la actualidad los organismos oficiales,los bancos y mucahs empresas
trasmiten gran cantidad de informacion confidencial en forma de
comunicaciones de datos de una computadora a otra
Firma digital
Son conceptos tecnologicos recientes vasados en criptografia
Esto sirve para generar firmas legales.La firma digitales estan basadas en la
encriptacion de llave publica
Unidad Nº3

1º¿Qué es un hacker?
Se refiere a las personas que se dedican
Conversión y reparación de  datos
Conversión y reparación de  datos
Conversión y reparación de  datos

Mais conteúdo relacionado

Mais procurados (12)

Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
SILABO
SILABOSILABO
SILABO
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 

Destaque

Computacion Móvil-UCV
Computacion Móvil-UCVComputacion Móvil-UCV
Computacion Móvil-UCV
Nenuska Key
 
Energia eolica.
Energia eolica.Energia eolica.
Energia eolica.
Breakluis
 
Yo soy porfirio
Yo  soy porfirioYo  soy porfirio
Yo soy porfirio
natialonso
 
Ein wenig hilfe schadet nicht
Ein wenig hilfe schadet nichtEin wenig hilfe schadet nicht
Ein wenig hilfe schadet nicht
John Morakal
 
Platón en su alusión al mundo de las ideas
Platón en su alusión al mundo de las ideasPlatón en su alusión al mundo de las ideas
Platón en su alusión al mundo de las ideas
Claudio Ismael
 

Destaque (20)

Wer Österreichs BloggerInnen sind: Die Ergebnisse 2015
Wer Österreichs BloggerInnen sind: Die Ergebnisse 2015Wer Österreichs BloggerInnen sind: Die Ergebnisse 2015
Wer Österreichs BloggerInnen sind: Die Ergebnisse 2015
 
Clase5
Clase5Clase5
Clase5
 
SEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit Logfiles
SEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit LogfilesSEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit Logfiles
SEODAY 2013 - Daniel Wette - Analyse von Crawlingproblemen mit Logfiles
 
Web 1.0 2.0 3.0
Web 1.0 2.0 3.0Web 1.0 2.0 3.0
Web 1.0 2.0 3.0
 
Greystar
GreystarGreystar
Greystar
 
Computacion Móvil-UCV
Computacion Móvil-UCVComputacion Móvil-UCV
Computacion Móvil-UCV
 
Energia eolica.
Energia eolica.Energia eolica.
Energia eolica.
 
Yo soy porfirio
Yo  soy porfirioYo  soy porfirio
Yo soy porfirio
 
Healthy life
Healthy life Healthy life
Healthy life
 
Mercados
MercadosMercados
Mercados
 
Cap5
Cap5Cap5
Cap5
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Redes Sociales: Mitos y verdades
Redes Sociales: Mitos y verdadesRedes Sociales: Mitos y verdades
Redes Sociales: Mitos y verdades
 
Modelo basado verificación de empotrar software
Modelo basado verificación de empotrar softwareModelo basado verificación de empotrar software
Modelo basado verificación de empotrar software
 
Ein wenig hilfe schadet nicht
Ein wenig hilfe schadet nichtEin wenig hilfe schadet nicht
Ein wenig hilfe schadet nicht
 
PROYECTO
PROYECTOPROYECTO
PROYECTO
 
Hidraulica
HidraulicaHidraulica
Hidraulica
 
control de lectura "Werther"
control de lectura "Werther"control de lectura "Werther"
control de lectura "Werther"
 
U.D.C
U.D.CU.D.C
U.D.C
 
Platón en su alusión al mundo de las ideas
Platón en su alusión al mundo de las ideasPlatón en su alusión al mundo de las ideas
Platón en su alusión al mundo de las ideas
 

Semelhante a Conversión y reparación de datos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Qeisy
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
misterluis0508
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
b1djorgesanchez
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
gissellajoiro
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
Silvio Giugni
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 

Semelhante a Conversión y reparación de datos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
2 wer
2 wer2 wer
2 wer
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de Computadora
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 

Mais de Luis Ortiz

Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
Luis Ortiz
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
Luis Ortiz
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
Luis Ortiz
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
Luis Ortiz
 

Mais de Luis Ortiz (8)

Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos2012
Conversión y reparación de  datos2012Conversión y reparación de  datos2012
Conversión y reparación de datos2012
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 

Conversión y reparación de datos

  • 1. Conversión y reparación de datos Alumna: Tatiana Ortiz Grado: 5ºB tm
  • 3. UNIDAD Nº1 Virus: 1º¿Qué es un virus? Son programas que se esconden en los dispositivos de almacenamiento 2º¿Por qué se hace un virus? La gran mayoría de los creadores de virus los ven como un hobby, aunque también otros usan los virus como medio de propaganda o difusión 3ºObjetivos de los virus Cumplen con los siguientes objetivos a)Son capases de replicarse, es decir hacen copias iguales de si mismos b)Cumplir con la tarea para la cual fue diseñada por ejemplo borrar archivos, bloquear las computadoras c)Auto protección para sobrevivir d)Ningun programa de virus puede funcionar por si solo, requiere de otro programa para poder corromper
  • 4. 4ºClasificacion de virus según Fred Cohem a)Caballo de trolla o virus torollanos:Son aquellos que se introducen al sistema bajo una operación totalmente diferente a su objetivo original,a cabo de un tiempo y esperado la indicaion programado comienza a ejecutarse y a mostrar su verdadera intendion b)Guzano:No requieren de un anfitrion pues se arrastran por todo el sistema sin nesesidad de programas que los transporten 5ºClasificacion de virus según su caracteristica a)Bomba de tiempo:Son programas oculltos en la memoria del sistema.Esperan una hora y una fecha determinada para explorar .Algunos no son destructivos y solo exiven mensajes en la pantalla b)Auto replicables:Son programas de virus cuya funcion es muy parecida a las de lso virus biologicos,aunque autoreprodce e infectan los programas ejecutables c)Esquema de proteccion:son virus dañinos,se activan cuando se a copiado un programa. Causa bloque del mismo,alterando su estructura original.Es muy dificil de reparar d)Infectores del area de carga inicial:Afectan a todos los dispositivos de almacenamiento.Toman el control cuando se enciende el ordenador y la concerva todo el timpo hasta que se apaga el ordenador.
  • 5. e)Infectores de programas ejecutables: Son virus que infectan archivos ejecutables,estos son los mas peligrosos ,se introducen facilmente hacia cualquier programa, por ejemplo; ojas de calculo, juegos, procesador de texto, etc f)Macro virus:Estos virus utilizan el lenguaje macro de la aplicación offis g)Polimorficos:Evitan la deteccion modificando su estructura interna. Estos virus van mutando, es por ello que no se los puede detectar 6ºVirus modernos a)Virus de MSN:Son aquellos e-mal que contienen documentos adjuntos que necesariamente deben abrirse o ejecutarse para activar el virus b)Virus de archivo fantasmas:Existen dos archivos con el mismo nombre,ejecuta primero el archivo con extencion COM y luego el archivo con extencion EXE,siempre y cuando ambos archivos se encuentren en el mismo directorio(carpeta)Al infectar la compu el virus crea un archivo COM con el nombre y en el mismo lugar que el EXE.de este modo se asegura que durante la proccima ejecucion el sistema operativo arranca el nuevo archivo COM creado por el virus y contenido el codigo viral
  • 6. c)Virus de IRC:Son un nuevo programa que infectan las computadora .aprobechando las ventaja proporcionadas por internet y los millones de usuarios o cualquier canal IPC d)Virus de Aquitecura cliente servidor:Son virus troyanos que afectan a las coputadoras conectados a una red principalmente a internet 7ºLos virus informaticos pueden evitarse de multiples maneras a)No utilizan softwre que se tenga duda de su procedencia b)Evitar el intercambio de informacion de un ordenador a otro. c)Si estas conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la misma d)Instalacion de un programa antivirus que disponga de un servicio de actualizacion permanente e)Siempre tener copias de respaldo de los softwares libres de virus f)Revisar cualquier dispositivo de almacenamiento antes de utilizarlo. 8ºMedidas correctivas:Cuando estes seguro de que la computadora aya cido infectada por cualquier tipo de virus ,proceda a apagar el equipo para eliminar el virus de la mamoria RAM y evitar en lo posible que el virus se introdusca en el disco duro o en cualquier dispositivo de almacenamiento .Luego se prende la computadora utilizando un disco de arranque que no este infectado.uan vez realizado el nuevo arranque se puede establecer una de las dos soluciones:
  • 7. Utilizar un programa antivirus que identifuque e elimine el virus.Si su programa identifica el virus y le indica que archivos estan contaminados pero no lo pued eliminar entonses debe proceder a borrarlos manualmente e instalarlos Si no dispone de un antivirus o si el mismo no puede detectar o identificar al virus,la solucion seria formatear el disco riquido y despues reintalar todos los programas. 9º¿Que es un antivirus? Es un programa cuya funcion es detectar la presencia o el accionar de un virus informatico y eliminarlo,ejemplo norlos,panda,abg,etc 10ºCaracteristica de un buen antivirus:Monitoriar en tiempo real,este elimina automaticamente todos los archivos que entran y salen antes que sean abiertos o ejecutados a)Limpieza de un virus:Puede causar daño al archivo es necesario tener copias de respaldo y libre de virus b)Rastreo de un archivo compacto:Cuando busquen un antivirus identifique cuantos procesos de compactacion reconoce.Paraque funcione deberia reconocer una gran cantidad de algoritmo de comparacion c)Actualizaciones:Se debe berificar el periodo de actualizacion,ya que ahí vrus nuevos todos los dias.
  • 8. UNIDAD Nº2 Criptografia Proviene del griego y es el arte de escribir con claves secretas o en un modo enigmatico Actualemte deja de ser un arte para convertirse en la disiplina que engloba principios ,medios y metodos para la transformacion de datos con el objetivo de ocultar el contenido de al informacion La criptografia es la modificacion de msj mediante funciones materiales Cripto Analisis: Criptologia:Es el estudio de als formas para disfrazar un msj y para advertir intecepciones no autorisadas Criptografia:Es la persona que intenta asegurar la autencidad y privacidad de los msj Criptoanalisis:Busca desconocer el trabajo ya realizado enviando señales codificadas que puedan ser aceptado como autenticos
  • 9. Codigos Codigos de transposicion sencilla:es aquel que no camvia ninguna de las letras del msj original.Se logra simplemente escriviendo el msj alreves Por ejemplo: EL AGENTE 427 ESTA EN CAMINO Mensaje original ONIMAC NE ATSE 724 ETNEGA LE  Mensaje codificado Codigo en ZIGZAG Para codificar la frase debe ser multiplo de 4 sino le agregamos letras nulas (y,x,z,w,etc) nesesarias para convertir el numero en multiplo de 4 Luego dividimos la oracion en grupos de 4 letras.Si falta la completamos con letras nulas A su vez verificamos que al dividir por la mitad la oracion queda el mismo numero de letras en ambos lados y n dividimos ningun grupo de 4 sino completamos con letras nulas. Luego escrivimos el msj en ZIGZAG, unimos las letras de la 1ºera oracion con las de la 2ºda oracion.La oracion que les queda es el msj modificado Para descodificarlo dividimos la oracion por la mitad.luego unan la primera letra de la izquierda con la primeta letra de la otra mitad luego la segunda letra de la izquierda con la segunda de la otra mitad y haci susesivamente
  • 10. Codigo camino Tortuoso Se utiliza una cuadriculo rectandular llamada matriz.El msj debe ser multiplo de 4 de lo contrario agragamos letras nulas. Devemos trazar en la matriz un recorrido particular,cuya forma esta comprendido de antemano con cualquiera que utilize el codigo. Nosotros utilizamos el camino orar, se llama haci porque los agricultores lo utilizan para orar sus campos Codigo sencillo de sustitucion En este codigo se le asigna a cada letra una diferente a un numero a un simbolo Criptografia Actual Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte inlegible para la persona que posee la clave Encriptacion Es el conjunto de tecnicas que intentan hacer inaccecible la informacion a personas no autorizadas
  • 11. Encriptacion de llave Publica y Privada Consiste en un algoritmo que transforma el mensaje que se desea enviar,en un cripto texto que solo el destinador puede interpretar. Llave privada Puede ser rebelado ya que la misma llave es usada para codificar y descodificar el mensaje Llave publica Utiliza dos llaves diferentes,la que se puede sifrar con una clave solo se puede desifrar con la otra clave del par una de las calves se denomina publica y la otra del par se denomina privada Clave de Computadora En la actualidad los organismos oficiales,los bancos y mucahs empresas trasmiten gran cantidad de informacion confidencial en forma de comunicaciones de datos de una computadora a otra Firma digital Son conceptos tecnologicos recientes vasados en criptografia Esto sirve para generar firmas legales.La firma digitales estan basadas en la encriptacion de llave publica
  • 12. Unidad Nº3 1º¿Qué es un hacker? Se refiere a las personas que se dedican