SlideShare una empresa de Scribd logo
1 de 12
GONZALO ALFREDO SAAVEDRA MONROY
TECNOLOGIA EN ELECTRICIDAD
PROFESOR: ARIEL RODRIGUEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
MATERIA: IMFORMATICA
TUNJA
2016
•RIESGOS DE LA IMFORMACIÓN
ELECTRÓNICA
En electrónica, un riesgo es una falla en un circuito lógico debido a
un cambio en la entrada. La causa de los riesgos es el retraso en el
tiempo de respuesta de los diferentes componentes del circuito.
Cuando ciertos caminos dentro del circuito permiten una
propagación más rápida de las señales que otros, es posible que
aparezcan riesgos.
En general, los riesgos se manifiestan en el circuito como fallas
azarosas o intermitentes. El tipo de falla en el circuito dependerá
del tipo de señales usado, y quizá de la frecuencia con que
cambian de estado.
Tipos de riesgos
Un riesgo estático sucede cuando la salida de un circuito lógico
cambia momentáneamente cuando su valor final es igual a su
valor antes del riesgo. La salida “trata” de seguir siendo igual,
salta una vez, y luego vuelve. Un riesgo dinámico sucede cuando
la salida de un circuito lógico cambia momentáneamente a su
valor original cuando trata de cambiar a su valor final.
Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y,
a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect),
Hojas de Cálculo (Excel, Quattro , Lotus).
Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar
ser detectados o eliminados (NATAS o SATÁN, Miguel Angel , por mencionar algunos).
Gusanos. Son programas que se reproducen a sí mismos y no requieren de un
anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los
transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección,
luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto
hace que queden borrados los programas o la información que encuentran a su paso
por la memoria, lo que causa problemas de operación o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero
al cabo de algún tiempo, y esperando la indicación programada,
"despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.
Bombas de Tiempo. Son los programas ocultos en la memoria del
sistema o en los discos, o en los archivos de programas ejecutables con
tipo COM o EXE. En espera de una fecha o una hora determinadas para
"explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al llegar el momento de la "explosión". Llegado
el momento, se activan cuando se ejecuta el programa que las contiene.
VACUNAS INFORMATICAS
¿QUÉ ES UNA VACUNA?
Son pequeños programas cuyo objetivo es intentar prevenir
que un virus se copie. Una vacuna al instalarse queda
residente en memoria, de esta manera avisa de diversos
sucesos. Por ejemplo, cuando un programa ha solicitado
quedarse residente en memoria, que está intentando modificar
alguno de los archivos del sistema o algún archivo ejecutable o
se pretende hacer alguna operación de borrado general
SÓLO DETECCIÓN
•Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos. Detección y desinfección. Son
vacunas que detectan archivos infectados y que pueden desinfectarlos.
DETECCIÓN Y ABORTO DE LA ACCIÓN
•Son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
COMPARACIÓN POR FIRMAS
•Vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de signatura de archivo •Vacunas que
comparan las signaturas de los atributos guardados en
tu equipo •Por métodos sheuristico Vacunas que usan
métodos heurísticos para comparar archivos
INVOCADO POR EL USUARIO
•Vacunas que se activan instantáneamente con el usuario. Invocado por la
actividad del sistema. son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp /vista
BIBLIOGRAFIAS
http://www.webtaller.com/maletin/articulos/virus-electronicos.php
http://laleargo89.blogspot.com.co/2013/06/tipos-de-vacunas-
informaticas.html
https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica)
GRACIAS

Más contenido relacionado

La actualidad más candente (16)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
antivirus
antivirusantivirus
antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus orlando[1]..
Virus orlando[1]..Virus orlando[1]..
Virus orlando[1]..
 
Licona virus informaticos
Licona virus informaticosLicona virus informaticos
Licona virus informaticos
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
informatica
informatica informatica
informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación de exposisiones
Presentación de exposisionesPresentación de exposisiones
Presentación de exposisiones
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 

Destacado (8)

9 de julio de 1816
9 de julio de 18169 de julio de 1816
9 de julio de 1816
 
Espacio 3.0-herramientas adicionales
Espacio 3.0-herramientas adicionalesEspacio 3.0-herramientas adicionales
Espacio 3.0-herramientas adicionales
 
Espacio30-configuración inicial
Espacio30-configuración inicialEspacio30-configuración inicial
Espacio30-configuración inicial
 
Abertura da conferência
Abertura da conferênciaAbertura da conferência
Abertura da conferência
 
Ga Online Met Je Zaak in 2017
Ga Online Met Je Zaak in 2017Ga Online Met Je Zaak in 2017
Ga Online Met Je Zaak in 2017
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes sociales
 
Ami's presentation of paper no 2
Ami's presentation of paper no 2Ami's presentation of paper no 2
Ami's presentation of paper no 2
 
MADABoutWA-Scarves-V1.0
MADABoutWA-Scarves-V1.0MADABoutWA-Scarves-V1.0
MADABoutWA-Scarves-V1.0
 

Similar a Gonzalo alfredo saavedra

Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticas
marm1993
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
Isabela456
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
joelrativa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
zully_morales
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
joelrativa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
yamitte
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
claushuertas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
141612femase
 

Similar a Gonzalo alfredo saavedra (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunas
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 

Último (20)

Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 

Gonzalo alfredo saavedra

  • 1. GONZALO ALFREDO SAAVEDRA MONROY TECNOLOGIA EN ELECTRICIDAD PROFESOR: ARIEL RODRIGUEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA MATERIA: IMFORMATICA TUNJA 2016
  • 2. •RIESGOS DE LA IMFORMACIÓN ELECTRÓNICA
  • 3. En electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. La causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. Cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las señales que otros, es posible que aparezcan riesgos. En general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. El tipo de falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian de estado.
  • 4. Tipos de riesgos Un riesgo estático sucede cuando la salida de un circuito lógico cambia momentáneamente cuando su valor final es igual a su valor antes del riesgo. La salida “trata” de seguir siendo igual, salta una vez, y luego vuelve. Un riesgo dinámico sucede cuando la salida de un circuito lógico cambia momentáneamente a su valor original cuando trata de cambiar a su valor final.
  • 5. Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro , Lotus). Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel , por mencionar algunos). Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
  • 6. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
  • 7. VACUNAS INFORMATICAS ¿QUÉ ES UNA VACUNA? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general
  • 8. SÓLO DETECCIÓN •Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección. Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 9. DETECCIÓN Y ABORTO DE LA ACCIÓN •Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus COMPARACIÓN POR FIRMAS •Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signatura de archivo •Vacunas que comparan las signaturas de los atributos guardados en tu equipo •Por métodos sheuristico Vacunas que usan métodos heurísticos para comparar archivos
  • 10. INVOCADO POR EL USUARIO •Vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema. son vacunas que se activan instantáneamente por la actividad del sistema Windows xp /vista