ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
Riesgos de informacion electrónica
1. Tecnología en obras civiles.
Asignatura. Informática básica.
Docente. Lorena Uribe
2. En electrónica, un riesgo es una falla en un circuito lógico debido a un
cambio en la entrada. La causa de los riesgos es el retraso en el tiempo de
respuesta de los diferentes componentes del circuito. Cuando ciertos
caminos dentro del circuito permiten una propagación más rápida de las
señales que otros, es posible que aparezcan riesgos.
En general, los riesgos se manifiestan en el circuito como fallas azarosas o
intermitentes. El tipo de falla en el circuito dependerá del tipo de señales
usado, y quizá de la frecuencia con que cambian de estado.
3. Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador.
4. Los gusanos son virus que se pueden propagar a través de una red.
· Los Troyanos son virus que crean un fallo en el ordenador
(generalmente para que su diseñador acceda al sistema infectado y lo
controle).
· Las bombas lógicas son virus que se pueden activar por un evento
específico (por ejemplo, la fecha del sistema o por activación remota).
5. Un ataque informático es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático(ordenador, red privada, etcétera).
ATAQUE DESTINADOS A PÁGINAS Y PORTALES WEB.
Cross Site Scripting (XSS): se basan en insertar código o script en el sitio
web de la víctima, y hacer que el visitante al ingresar al sitio lo ejecute y
cumpla el cometido para el que fue escrito, como robo de sesiones o datos
vulnerables.
Fuerza bruta: crean procesos automatizados que mediante prueba y error
logran dar con el usuario y contraseña, generando estos mismos al azar.
Este ataque se puede dar en cualquier página que requiera hacer un login
para ingresar, aunque hoy en día son muchas las técnicas utilizadas para
evitarlo.
6. Ataques destinados a personas y usuarios de
Internet.
Phishing (pesca de datos): el atacante a través de diversos métodos intenta
obtener datos personales de su víctima, una de las más conocidas es
suplantar páginas web, crean un sitio similar al sitio original con el fin de
que el visitante ingrese y deje sus datos personales como claves, números
de tarjeta etc. Obviamente estos datos llegan al atacante el cual los
aprovecha. Por lo general dichos ataques llegan al correo, suplantando
empresas y entidades financieras, haciéndolos ingresar al sitio web falso.
Spoofing: este ataque consiste en suplantar la identidad de la máquina de
una persona, a través de sustitución de datos. Por lo general se realiza
cuando se crea la conexión entre dos máquinas y una tercera ingresa en
medio de la comunicación, haciéndose pasar por la otra utilizando datos
como la IP de la máquina.
7. Un antivirus es un programa de seguridad que se instala en la
computadora o dispositivo móvil para protegerlo de infecciones por
malware. El término “malware” es una frase utilizada para cualquier tipo de
software malintencionado, como virus, gusanos, troyanos o spyware.
TIPOS DE ANTIVIRUS.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
de identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.