SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
GRUPO 2
TUNJA
2016
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUES, VACUNAS INFORMÁTICAS
PROFESOR: ARIEL RODRIGUEZ
ALUMNA: BRISA MARLEY LOPEZ PINTO
RIESGOS DE LA INFORMACION ELECTRONICA
El uso y los usuarios de la información electrónica constituyen un tema muy amplio, que no puedo
pretender abordar en su totalidad. Esta ponencia pretende ofrecer algunas observaciones basadas en la
experiencia (propia y ajena), en lecturas, y en un importante conjunto de pensamiento sobre el tema
elaborado duran la última década o más.
Defino información electrónica como aquella que se encuentra almacenada electrónicamente y a la cual
se accede también electrónicamente. esta definición incluye “formatos tangibles” como el cd-rom y sus
posibles sucesores, dvds ( digital video discs --en ocasiones denominados digital versatile
discs ) así como “no tangibles” formatos como las bases de datos electrónicas y los textos accesibles en
línea.
•
tipos de información electrónica: defino información electrónica
como aquella que se encuentra almacenada electrónicamente y a
la cual se accede también electrónicamente. esta definición incluye
“formatos tangibles” como el cd-rom y sus posibles sucesores,
dvds ( digital video discs --en ocasiones denominados digital
versatile discs ) así como “no tangibles” formatos como las bases
de datos electrónicas y los textos accesibles en línea. por contra no
incluye la información almacenada electrónicamente a partir de la
cual se generan productos impresos; así, las impresiones que se
realizan a partir de bases de datos bibliográficas o de texto
completo y que se entregan a los usuarios están excluidas, en lo
que les concierne a los usuarios hay poca diferencia con la
recepción de documentos impresos de cualquier otra fuente.
Las personas que se enfrentan con el WWW pueden ser clasificadas entre dos extremos como
admiradores o como cibérfobos (o tendríamos que decir aracnidofobos?), con varios matices
intermedios, incluidos el inexperto y el incompetente. Deberían en consecuencia diseñarse los sistemas
a la medida de los usuarios más débiles, y puede esto hacerse sin volver locos a los usuarios
sofisticados? En la categoría de admiradores se encuentran algunos estudiantes que nunca usan otras
fuentes de información que no sea Internet si las pueden evitar. Esto es parcialmente debido a que les
gusta usar el sistema, y en parte porque sus bibliotecas frecuentemente no disponen en existencia o en
las estanterías de los documentos que ellos desean.
El WWW puede que tampoco contenga aquello que ellos
quieren, pero como uno de ellos me dijo en una ocasión
“generalmente encontramos algo relevante”, sin necesidad
de usar la biblioteca. Es verosímil que cada vez más
estudiantes se comporten de esta forma; ahora bien,
podrán hacerlo si disponen del equipamiento en cualquier
momento del día sin necesidad de ir a la biblioteca.
Independencia del tiempo o del espacio --aunque no de la
maquinaria-- es de hecho otra de las grandes
características de Internet
 sin embargo, siempre existirá un problema con el software, y también con el hardware. para los usuarios
actuales, podría ser conveniente que todos los sistemas fueran idénticos o como mínimo compatibles, y que
también se “congelasen” o evolucionasen todos de forma conjunta. no obstante, esto impediría la competencia
que estimula el progreso. en cualquier caso, parte del problema radica en los sistemas de indización, no en el
software. no existe otra solución que la ya mencionada, a saber, el desarrollo de software que supere las
diferencias en todo cuanto afecta al usuario .
 en electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. la
causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del
circuito. cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las
señales que otros, es posible que aparezcan riesgos.
en general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. el tipo de
falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian
de estado
TIPOS DE RIESGO
 un riesgo estático sucede cuando la salida de
un circuito lógico cambia momentáneamente
cuando su valor final es igual a su valor antes
del riesgo. la salida “trata” de seguir siendo
igual, salta una vez, y luego vuelve. un riesgo
dinámico sucede cuando la salida de un
circuito lógico cambia momentáneamente a su
valor original cuando trata de cambiar a su
valor final.
 existen dos tipos de riesgos estáticos: un
riesgo de bajada (o riesgo uno estático) es
cuando la salida alta baja momentáneamente
a cero, y luego sube de vuelta a uno. un
riesgo de subida (o riesgo cero estático) es
cuando la salida baja sube
momentáneamente a uno, y luego vuelve a
cero. los riesgos cero estáticos ocurren en la
implementación de productos de suma.
No sólo las amenazas que surgen de la programación y
el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también
hay otras circunstancias no informáticas que deben ser
tomadas en cuenta. Muchas son a menudo imprevisibles
o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por
ejemplo mediante determinadas estructuras de redes en
el caso de las comunicaciones o servidores en clúster
para la disponibilidad.
Las amenazas pueden ser causadas por:
Existen diferentes tipos de ataques en Internet como virus,: troyanos u otros; dichos ataques pueden ser
contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a
sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares
a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos.
Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar
infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya
que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta
el punto de accesos de administrador
Tipos de amenazas:
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por
ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma.
VIRUS : TROYANOS
QUE ES UNA VACUNA
INFORMATICA
 Los antivirus tienen el objeto de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
 Detectan las vías de posibles infecciones, y notifican al usuario que zonas en el internet tienen
infecciones y que documentos tienen virus.
El antivirus tiene tres principales funciones y componentes:
vacunas: programa instalado reside en la memoria, actúa como filtro de los programas ejecutados
para ser leídos o copiados en el tiempo real.
Tipos de vacunas
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber
si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por
 http://revistas.um.es/analesdoc/article/view/2971/2951
 https://books. gle.com.co/books?id=lXnlrIO09yUC&p
BIBLIOGRAFIA E INFOGRAFIA
 http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-
tienen-un-objetivo-que-es.html
 https://books.google.com.co/books?id=9f3KyuqQSWkC&pg=PA40&dq=rie
sgos+de+la+in
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUE ,VACUNAS
INFORMÁTICAS
Diapositiva informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos fatla
Los virus informáticos fatlaLos virus informáticos fatla
Los virus informáticos fatla
 
Los virus informáticos fatla
Los virus informáticos fatlaLos virus informáticos fatla
Los virus informáticos fatla
 
Los virus informáticos
Los virus informáticos Los virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en el aula de informática: Virus
Seguridad en el aula de informática: VirusSeguridad en el aula de informática: Virus
Seguridad en el aula de informática: Virus
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Web cuest
Web cuestWeb cuest
Web cuest
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 

Destacado (18)

Pinscher
PinscherPinscher
Pinscher
 
The Four Tips of a Relationship - Kindergarten Bridgewater NJ
The Four Tips of a Relationship - Kindergarten  Bridgewater NJThe Four Tips of a Relationship - Kindergarten  Bridgewater NJ
The Four Tips of a Relationship - Kindergarten Bridgewater NJ
 
MJDDeuna_CV
MJDDeuna_CVMJDDeuna_CV
MJDDeuna_CV
 
Anatomy of urinary system
Anatomy of urinary systemAnatomy of urinary system
Anatomy of urinary system
 
Eski eşyaları nereye verebiliriz
Eski eşyaları nereye verebilirizEski eşyaları nereye verebiliriz
Eski eşyaları nereye verebiliriz
 
Daiana e Rafael 802
Daiana e Rafael 802Daiana e Rafael 802
Daiana e Rafael 802
 
Praxis llevando el mensaje
Praxis llevando el mensajePraxis llevando el mensaje
Praxis llevando el mensaje
 
Medicina Veterinaria
Medicina VeterinariaMedicina Veterinaria
Medicina Veterinaria
 
KIRAN UPDATED CV
KIRAN UPDATED CVKIRAN UPDATED CV
KIRAN UPDATED CV
 
portfolio
portfolioportfolio
portfolio
 
Intro e-guia-aval-5 nov2010
Intro e-guia-aval-5 nov2010Intro e-guia-aval-5 nov2010
Intro e-guia-aval-5 nov2010
 
Hekimian Labs 3209-12
Hekimian Labs 3209-12Hekimian Labs 3209-12
Hekimian Labs 3209-12
 
G-Way Microwave CB836.5/25SK-B3
G-Way Microwave CB836.5/25SK-B3G-Way Microwave CB836.5/25SK-B3
G-Way Microwave CB836.5/25SK-B3
 
JI Mora Sala1
JI Mora Sala1JI Mora Sala1
JI Mora Sala1
 
Для чего создавать комьнити и как за счет него продвигать проект
Для чего создавать комьнити и как за счет него продвигать проектДля чего создавать комьнити и как за счет него продвигать проект
Для чего создавать комьнити и как за счет него продвигать проект
 
Shishir New Resume
Shishir New ResumeShishir New Resume
Shishir New Resume
 
Aparato digestivo
Aparato digestivoAparato digestivo
Aparato digestivo
 
11B273.pdf
11B273.pdf11B273.pdf
11B273.pdf
 

Similar a Diapositiva informatica

Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3dwvan
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA dwvan
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Josehilariovargasber
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Josehilariovargasber
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticomaite2007
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaYuri Mahecha
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaEdwar Valderrama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019JORGEERNESTOGABANZO
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 

Similar a Diapositiva informatica (20)

Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Diapositiva informatica

  • 1.
  • 2. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES INFORMATICA BASICA GRUPO 2 TUNJA 2016 RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUES, VACUNAS INFORMÁTICAS PROFESOR: ARIEL RODRIGUEZ ALUMNA: BRISA MARLEY LOPEZ PINTO
  • 3. RIESGOS DE LA INFORMACION ELECTRONICA El uso y los usuarios de la información electrónica constituyen un tema muy amplio, que no puedo pretender abordar en su totalidad. Esta ponencia pretende ofrecer algunas observaciones basadas en la experiencia (propia y ajena), en lecturas, y en un importante conjunto de pensamiento sobre el tema elaborado duran la última década o más. Defino información electrónica como aquella que se encuentra almacenada electrónicamente y a la cual se accede también electrónicamente. esta definición incluye “formatos tangibles” como el cd-rom y sus posibles sucesores, dvds ( digital video discs --en ocasiones denominados digital versatile discs ) así como “no tangibles” formatos como las bases de datos electrónicas y los textos accesibles en línea.
  • 4. • tipos de información electrónica: defino información electrónica como aquella que se encuentra almacenada electrónicamente y a la cual se accede también electrónicamente. esta definición incluye “formatos tangibles” como el cd-rom y sus posibles sucesores, dvds ( digital video discs --en ocasiones denominados digital versatile discs ) así como “no tangibles” formatos como las bases de datos electrónicas y los textos accesibles en línea. por contra no incluye la información almacenada electrónicamente a partir de la cual se generan productos impresos; así, las impresiones que se realizan a partir de bases de datos bibliográficas o de texto completo y que se entregan a los usuarios están excluidas, en lo que les concierne a los usuarios hay poca diferencia con la recepción de documentos impresos de cualquier otra fuente.
  • 5. Las personas que se enfrentan con el WWW pueden ser clasificadas entre dos extremos como admiradores o como cibérfobos (o tendríamos que decir aracnidofobos?), con varios matices intermedios, incluidos el inexperto y el incompetente. Deberían en consecuencia diseñarse los sistemas a la medida de los usuarios más débiles, y puede esto hacerse sin volver locos a los usuarios sofisticados? En la categoría de admiradores se encuentran algunos estudiantes que nunca usan otras fuentes de información que no sea Internet si las pueden evitar. Esto es parcialmente debido a que les gusta usar el sistema, y en parte porque sus bibliotecas frecuentemente no disponen en existencia o en las estanterías de los documentos que ellos desean.
  • 6. El WWW puede que tampoco contenga aquello que ellos quieren, pero como uno de ellos me dijo en una ocasión “generalmente encontramos algo relevante”, sin necesidad de usar la biblioteca. Es verosímil que cada vez más estudiantes se comporten de esta forma; ahora bien, podrán hacerlo si disponen del equipamiento en cualquier momento del día sin necesidad de ir a la biblioteca. Independencia del tiempo o del espacio --aunque no de la maquinaria-- es de hecho otra de las grandes características de Internet
  • 7.  sin embargo, siempre existirá un problema con el software, y también con el hardware. para los usuarios actuales, podría ser conveniente que todos los sistemas fueran idénticos o como mínimo compatibles, y que también se “congelasen” o evolucionasen todos de forma conjunta. no obstante, esto impediría la competencia que estimula el progreso. en cualquier caso, parte del problema radica en los sistemas de indización, no en el software. no existe otra solución que la ya mencionada, a saber, el desarrollo de software que supere las diferencias en todo cuanto afecta al usuario .  en electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. la causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las señales que otros, es posible que aparezcan riesgos. en general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. el tipo de falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian de estado
  • 8. TIPOS DE RIESGO  un riesgo estático sucede cuando la salida de un circuito lógico cambia momentáneamente cuando su valor final es igual a su valor antes del riesgo. la salida “trata” de seguir siendo igual, salta una vez, y luego vuelve. un riesgo dinámico sucede cuando la salida de un circuito lógico cambia momentáneamente a su valor original cuando trata de cambiar a su valor final.  existen dos tipos de riesgos estáticos: un riesgo de bajada (o riesgo uno estático) es cuando la salida alta baja momentáneamente a cero, y luego sube de vuelta a uno. un riesgo de subida (o riesgo cero estático) es cuando la salida baja sube momentáneamente a uno, y luego vuelve a cero. los riesgos cero estáticos ocurren en la implementación de productos de suma.
  • 9. No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por:
  • 10. Existen diferentes tipos de ataques en Internet como virus,: troyanos u otros; dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador Tipos de amenazas: Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma. VIRUS : TROYANOS
  • 11. QUE ES UNA VACUNA INFORMATICA  Los antivirus tienen el objeto de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.  Detectan las vías de posibles infecciones, y notifican al usuario que zonas en el internet tienen infecciones y que documentos tienen virus. El antivirus tiene tres principales funciones y componentes: vacunas: programa instalado reside en la memoria, actúa como filtro de los programas ejecutados para ser leídos o copiados en el tiempo real.
  • 12. Tipos de vacunas CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por
  • 13.  http://revistas.um.es/analesdoc/article/view/2971/2951  https://books. gle.com.co/books?id=lXnlrIO09yUC&p BIBLIOGRAFIA E INFOGRAFIA  http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus- tienen-un-objetivo-que-es.html  https://books.google.com.co/books?id=9f3KyuqQSWkC&pg=PA40&dq=rie sgos+de+la+in
  • 14. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUE ,VACUNAS INFORMÁTICAS