2. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
GRUPO 2
TUNJA
2016
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUES, VACUNAS INFORMÁTICAS
PROFESOR: ARIEL RODRIGUEZ
ALUMNA: BRISA MARLEY LOPEZ PINTO
3. RIESGOS DE LA INFORMACION ELECTRONICA
El uso y los usuarios de la información electrónica constituyen un tema muy amplio, que no puedo
pretender abordar en su totalidad. Esta ponencia pretende ofrecer algunas observaciones basadas en la
experiencia (propia y ajena), en lecturas, y en un importante conjunto de pensamiento sobre el tema
elaborado duran la última década o más.
Defino información electrónica como aquella que se encuentra almacenada electrónicamente y a la cual
se accede también electrónicamente. esta definición incluye “formatos tangibles” como el cd-rom y sus
posibles sucesores, dvds ( digital video discs --en ocasiones denominados digital versatile
discs ) así como “no tangibles” formatos como las bases de datos electrónicas y los textos accesibles en
línea.
4. •
tipos de información electrónica: defino información electrónica
como aquella que se encuentra almacenada electrónicamente y a
la cual se accede también electrónicamente. esta definición incluye
“formatos tangibles” como el cd-rom y sus posibles sucesores,
dvds ( digital video discs --en ocasiones denominados digital
versatile discs ) así como “no tangibles” formatos como las bases
de datos electrónicas y los textos accesibles en línea. por contra no
incluye la información almacenada electrónicamente a partir de la
cual se generan productos impresos; así, las impresiones que se
realizan a partir de bases de datos bibliográficas o de texto
completo y que se entregan a los usuarios están excluidas, en lo
que les concierne a los usuarios hay poca diferencia con la
recepción de documentos impresos de cualquier otra fuente.
5. Las personas que se enfrentan con el WWW pueden ser clasificadas entre dos extremos como
admiradores o como cibérfobos (o tendríamos que decir aracnidofobos?), con varios matices
intermedios, incluidos el inexperto y el incompetente. Deberían en consecuencia diseñarse los sistemas
a la medida de los usuarios más débiles, y puede esto hacerse sin volver locos a los usuarios
sofisticados? En la categoría de admiradores se encuentran algunos estudiantes que nunca usan otras
fuentes de información que no sea Internet si las pueden evitar. Esto es parcialmente debido a que les
gusta usar el sistema, y en parte porque sus bibliotecas frecuentemente no disponen en existencia o en
las estanterías de los documentos que ellos desean.
6. El WWW puede que tampoco contenga aquello que ellos
quieren, pero como uno de ellos me dijo en una ocasión
“generalmente encontramos algo relevante”, sin necesidad
de usar la biblioteca. Es verosímil que cada vez más
estudiantes se comporten de esta forma; ahora bien,
podrán hacerlo si disponen del equipamiento en cualquier
momento del día sin necesidad de ir a la biblioteca.
Independencia del tiempo o del espacio --aunque no de la
maquinaria-- es de hecho otra de las grandes
características de Internet
7. sin embargo, siempre existirá un problema con el software, y también con el hardware. para los usuarios
actuales, podría ser conveniente que todos los sistemas fueran idénticos o como mínimo compatibles, y que
también se “congelasen” o evolucionasen todos de forma conjunta. no obstante, esto impediría la competencia
que estimula el progreso. en cualquier caso, parte del problema radica en los sistemas de indización, no en el
software. no existe otra solución que la ya mencionada, a saber, el desarrollo de software que supere las
diferencias en todo cuanto afecta al usuario .
en electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. la
causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del
circuito. cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las
señales que otros, es posible que aparezcan riesgos.
en general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. el tipo de
falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian
de estado
8. TIPOS DE RIESGO
un riesgo estático sucede cuando la salida de
un circuito lógico cambia momentáneamente
cuando su valor final es igual a su valor antes
del riesgo. la salida “trata” de seguir siendo
igual, salta una vez, y luego vuelve. un riesgo
dinámico sucede cuando la salida de un
circuito lógico cambia momentáneamente a su
valor original cuando trata de cambiar a su
valor final.
existen dos tipos de riesgos estáticos: un
riesgo de bajada (o riesgo uno estático) es
cuando la salida alta baja momentáneamente
a cero, y luego sube de vuelta a uno. un
riesgo de subida (o riesgo cero estático) es
cuando la salida baja sube
momentáneamente a uno, y luego vuelve a
cero. los riesgos cero estáticos ocurren en la
implementación de productos de suma.
9. No sólo las amenazas que surgen de la programación y
el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también
hay otras circunstancias no informáticas que deben ser
tomadas en cuenta. Muchas son a menudo imprevisibles
o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por
ejemplo mediante determinadas estructuras de redes en
el caso de las comunicaciones o servidores en clúster
para la disponibilidad.
Las amenazas pueden ser causadas por:
10. Existen diferentes tipos de ataques en Internet como virus,: troyanos u otros; dichos ataques pueden ser
contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a
sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares
a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos.
Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar
infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya
que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta
el punto de accesos de administrador
Tipos de amenazas:
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por
ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma.
VIRUS : TROYANOS
11. QUE ES UNA VACUNA
INFORMATICA
Los antivirus tienen el objeto de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en el internet tienen
infecciones y que documentos tienen virus.
El antivirus tiene tres principales funciones y componentes:
vacunas: programa instalado reside en la memoria, actúa como filtro de los programas ejecutados
para ser leídos o copiados en el tiempo real.
12. Tipos de vacunas
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber
si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por