Trabajo practico de conversion

10
TRABAJO PRACTICO DE CONVERSION Y REPARACION DE DATOS Marisol Avila Camila Mallea Santiago Castro Federico Illanes 5°“ B “ Gonzalo Lemos Exequiel Torres

Transcript of Trabajo practico de conversion

TRABAJO PRACTICO DE CONVERSION Y REPARACION DE DATOS

Marisol Avila Camila Mallea Santiago Castro Federico Illanes 5°“

B “ Gonzalo Lemos Exequiel Torres

virusSon programas que se

esconden en los dispositivos de

almacenamiento con el objetivo de

contaminar los programas o datos.

La gran mayoría de los creadores de virus lo ven como a un hobby, aunque

también otros lo usan como medio de difusión,

pero también ahí programadores que

desarrollan virus para destruir y son difícil para

detectar y controlar.Son capaces de replicarse, hacer copias

iguales de si misma.Cumplir con las tareas : borrar archivos,

bloquear PC etc.Autoprotección para sobrevivir.Ningún programa de virus puede funcionar

por si solo, requiere de otros programas para poderlo corromper.

objetivo

Clasificación: Según Fred Cohen

CABALLO DE TROYA:

(troyano) Son aquellos que se introducen

al sistema bajo una

apariencia totalmente

diferente a las de su objetivo

final.

GUSANO: son programas

que se reproducen a si mismo y no requieren de un anfitrión,

pues se arrastra por

todo el sistema sin

necesidad de un

programador que lo

transporte.

virus

CLASIFICACION: Según sus distintas características

Bombas de Tiempo: Son programas ocultos en la memoria del sistema, en los discos etc. Esperan una hora y una fecha determinada para explotar.

Autorrepicable : Son programas de virus que tienen las misma funciones con los virus biológico ya que se auto reproducen e infectan los programas ejecutables.

Esquema de protección: Son virus dañinos que se activan cuando se a copiado o se intenta copiar un programa, esto causa bloqueos de si mismo.

Infectores del Área: Afecta a todos los dispositivos de almacenamiento, se alojan en el área de carga o sector cero o área de booteo.

Infectores del Sistema: Se introducen en los programas del sistema.

Infectores de Programas ejecutables: Infectan archivos ejecutables, estos son muy peligroso por que se diseminan fácilmente a cualquier programa.

Macro Virus: Utilizan el lenguaje macro de la aplicación office.

Polimórfico: Son virus que intentan eduir la detención modificando su estructura interna. Estos sevan mutando.

virus

virusClasificación: Según los Virus ModernosVIRUS DE

EMAIL: Un email por si

solo no puede

contener virus, salvo que tenga un archivo

adjunto que al

descargarlo o abrirlo puede

contener virus e

infectar la PC.

VIRUS EN ARCHIVOS FANTASMA: Estos virus

basan sus principios en que el S.O existe

archivos con el mismo nombre,

ejecuta 1° el archivo .co

m y luego el exe.

VIRUS IRC: Son una

nueva generación

de programas

que infectan a la PC

aprovechando las

ventajas proporciona

das por internet.

VIRUS DE ARQUITECT

URA Y CLIENTE

SERVIDOR: Son unos virus que

afectan a la PC

conectadas a una red,

principalmente a

internet.

AntivirusUn antivirus es un programa cuya función es destacar la presencia o el accionar de n

virus informático y eliminarlo. Por ej.: avast, panda, Norton etc.

Limpieza: La limpieza de un virus puede causar daños al

archivo infectado y puede que no se

recuperen.

Actualizaciones: El programa antivirus debe tener una actualización

automática por internet. La actualizacion debe ser periódica sino no será eficiente el antivirus.

Rastreo de archivos compactados:

Cuando busquen u antivirus identifiquen cuantos proceso de

compatacion reconoce.

Monitor en tiempo real: Examina

automáticamente todos los archivos que entran y salen

de la PC.

CRIPTOGRAFIA

Es el arte de codificar y decodificar mensajes en forma oculta.

Método de decodificar:Transp.

Sencilla Zig-Zag SustituciónCamino Tortuoso

Es el método común y consiste en escribir la frase al revés, es decir, de atrás para adelante.

Debemos contar la cantidad de letras del msj, lo cual debe multiplicar por 4 , sino se le agrega letras. (X)

Se reemplaza cada letra del mensaje, por otra letra , un numero o símbolo.

Se utiliza una matriz de doble entrada. Se debe multiplicar por 4. igual que el zigzag.

CRIPTOGRAFIA

Es la ciencia que trata del enmascaramiento de las comunicaciones de modo que solo resulte intangible para la persona que posee la clave.

LLAVE PUBLICA Y PRIVADA

ENCRIPTACION

CLAVES DE PC

METODO LUCIFER

METODO DES

METODO PRC

HACKER: son personas que se dedican a una tarea

de investigación y desarrollo. Un usuario dedicado

a la programación y a la tecnología informática.

CRACKER: son las personas que se introducen a los

sistemas informáticos para causar daños. Usan

programas propios.

HACKING: entra a los sistemas con el objeto de

substraer información, sin autorización.

LAMER: es un tonto de la informática que se cree

un hacker por haber bajado programas que le

permite entrar a otras PC de internet y se cree un

cracker por bajar virus informáticos de internet e

instalarlo en la de sus amigos.

PHREACKER: son personas que con amplios

conocimientos telefónicos realiza actividades no

autorizadas.

DELICUENTES

CARDER: estas personas utilizan las tarjetas de

crédito falsas para hacer compras en internet.

DEFACER: se dedica a explorar fallos en sitios

web con conocimientos propios o generalmente

usando un programa de internet. SCRIPT KIDDIE: simula ser un lamer, usa

programas script, troyanos etc. NEWBIE: personas que intentan integrarse pero

su comportamiento puede sr inapropiado.

PIRATAS INFORMATICOS: usan software creados

por terceros. DELICUENTES INFORMATICOS: personas o grupo

de personas que en forma asociada realiza

actividades ilegales.

DELICUENTES