SlideShare una empresa de Scribd logo
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
GRUPO 2
TUNJA
2016
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUES, VACUNAS INFORMÁTICAS
PROFESOR: ARIEL RODRIGUEZ
ALUMNA: BRISA MARLEY LOPEZ PINTO
RIESGOS DE LA INFORMACION ELECTRONICA
El uso y los usuarios de la información electrónica constituyen un tema muy amplio, que no puedo
pretender abordar en su totalidad. Esta ponencia pretende ofrecer algunas observaciones basadas en la
experiencia (propia y ajena), en lecturas, y en un importante conjunto de pensamiento sobre el tema
elaborado duran la última década o más.
Defino información electrónica como aquella que se encuentra almacenada electrónicamente y a la cual
se accede también electrónicamente. esta definición incluye “formatos tangibles” como el cd-rom y sus
posibles sucesores, dvds ( digital video discs --en ocasiones denominados digital versatile
discs ) así como “no tangibles” formatos como las bases de datos electrónicas y los textos accesibles en
línea.
•
tipos de información electrónica: defino información electrónica
como aquella que se encuentra almacenada electrónicamente y a
la cual se accede también electrónicamente. esta definición incluye
“formatos tangibles” como el cd-rom y sus posibles sucesores,
dvds ( digital video discs --en ocasiones denominados digital
versatile discs ) así como “no tangibles” formatos como las bases
de datos electrónicas y los textos accesibles en línea. por contra no
incluye la información almacenada electrónicamente a partir de la
cual se generan productos impresos; así, las impresiones que se
realizan a partir de bases de datos bibliográficas o de texto
completo y que se entregan a los usuarios están excluidas, en lo
que les concierne a los usuarios hay poca diferencia con la
recepción de documentos impresos de cualquier otra fuente.
Las personas que se enfrentan con el WWW pueden ser clasificadas entre dos extremos como
admiradores o como cibérfobos (o tendríamos que decir aracnidofobos?), con varios matices
intermedios, incluidos el inexperto y el incompetente. Deberían en consecuencia diseñarse los sistemas
a la medida de los usuarios más débiles, y puede esto hacerse sin volver locos a los usuarios
sofisticados? En la categoría de admiradores se encuentran algunos estudiantes que nunca usan otras
fuentes de información que no sea Internet si las pueden evitar. Esto es parcialmente debido a que les
gusta usar el sistema, y en parte porque sus bibliotecas frecuentemente no disponen en existencia o en
las estanterías de los documentos que ellos desean.
El WWW puede que tampoco contenga aquello que ellos
quieren, pero como uno de ellos me dijo en una ocasión
“generalmente encontramos algo relevante”, sin necesidad
de usar la biblioteca. Es verosímil que cada vez más
estudiantes se comporten de esta forma; ahora bien,
podrán hacerlo si disponen del equipamiento en cualquier
momento del día sin necesidad de ir a la biblioteca.
Independencia del tiempo o del espacio --aunque no de la
maquinaria-- es de hecho otra de las grandes
características de Internet
 sin embargo, siempre existirá un problema con el software, y también con el hardware. para los usuarios
actuales, podría ser conveniente que todos los sistemas fueran idénticos o como mínimo compatibles, y que
también se “congelasen” o evolucionasen todos de forma conjunta. no obstante, esto impediría la competencia
que estimula el progreso. en cualquier caso, parte del problema radica en los sistemas de indización, no en el
software. no existe otra solución que la ya mencionada, a saber, el desarrollo de software que supere las
diferencias en todo cuanto afecta al usuario .
 en electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. la
causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del
circuito. cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las
señales que otros, es posible que aparezcan riesgos.
en general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. el tipo de
falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian
de estado
TIPOS DE RIESGO
 un riesgo estático sucede cuando la salida de
un circuito lógico cambia momentáneamente
cuando su valor final es igual a su valor antes
del riesgo. la salida “trata” de seguir siendo
igual, salta una vez, y luego vuelve. un riesgo
dinámico sucede cuando la salida de un
circuito lógico cambia momentáneamente a su
valor original cuando trata de cambiar a su
valor final.
 existen dos tipos de riesgos estáticos: un
riesgo de bajada (o riesgo uno estático) es
cuando la salida alta baja momentáneamente
a cero, y luego sube de vuelta a uno. un
riesgo de subida (o riesgo cero estático) es
cuando la salida baja sube
momentáneamente a uno, y luego vuelve a
cero. los riesgos cero estáticos ocurren en la
implementación de productos de suma.
No sólo las amenazas que surgen de la programación y
el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también
hay otras circunstancias no informáticas que deben ser
tomadas en cuenta. Muchas son a menudo imprevisibles
o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por
ejemplo mediante determinadas estructuras de redes en
el caso de las comunicaciones o servidores en clúster
para la disponibilidad.
Las amenazas pueden ser causadas por:
Existen diferentes tipos de ataques en Internet como virus,: troyanos u otros; dichos ataques pueden ser
contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a
sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares
a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos.
Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar
infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya
que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta
el punto de accesos de administrador
Tipos de amenazas:
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por
ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma.
VIRUS : TROYANOS
QUE ES UNA VACUNA
INFORMATICA
 Los antivirus tienen el objeto de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
 Detectan las vías de posibles infecciones, y notifican al usuario que zonas en el internet tienen
infecciones y que documentos tienen virus.
El antivirus tiene tres principales funciones y componentes:
vacunas: programa instalado reside en la memoria, actúa como filtro de los programas ejecutados
para ser leídos o copiados en el tiempo real.
Tipos de vacunas
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber
si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por
 http://revistas.um.es/analesdoc/article/view/2971/2951
 https://books. gle.com.co/books?id=lXnlrIO09yUC&p
BIBLIOGRAFIA E INFOGRAFIA
 http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-
tienen-un-objetivo-que-es.html
 https://books.google.com.co/books?id=9f3KyuqQSWkC&pg=PA40&dq=rie
sgos+de+la+in
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUE ,VACUNAS
INFORMÁTICAS
Diapositiva informatica

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Andrea Rubiano
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
guest685579
 
Los virus informáticos fatla
Los virus informáticos fatlaLos virus informáticos fatla
Los virus informáticos fatlaelenainacio
 
Los virus informáticos fatla
Los virus informáticos fatlaLos virus informáticos fatla
Los virus informáticos fatlaelenainacio
 
Los virus informáticos
Los virus informáticos Los virus informáticos
Los virus informáticos
Leonardo Mora Vargas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mariluzvargas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
astrid_anyi2220
 
Seguridad en el aula de informática: Virus
Seguridad en el aula de informática: VirusSeguridad en el aula de informática: Virus
Seguridad en el aula de informática: Virus
Juan Marcos Filgueira
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
OrtegaLourdes2001
 
Virus
VirusVirus
Virus
carola033
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosGabrielGnzalez
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.Javiefyu
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos fatla
Los virus informáticos fatlaLos virus informáticos fatla
Los virus informáticos fatla
 
Los virus informáticos fatla
Los virus informáticos fatlaLos virus informáticos fatla
Los virus informáticos fatla
 
Los virus informáticos
Los virus informáticos Los virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en el aula de informática: Virus
Seguridad en el aula de informática: VirusSeguridad en el aula de informática: Virus
Seguridad en el aula de informática: Virus
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Web cuest
Web cuestWeb cuest
Web cuest
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 

Destacado

Pinscher
PinscherPinscher
The Four Tips of a Relationship - Kindergarten Bridgewater NJ
The Four Tips of a Relationship - Kindergarten  Bridgewater NJThe Four Tips of a Relationship - Kindergarten  Bridgewater NJ
The Four Tips of a Relationship - Kindergarten Bridgewater NJ
ethanjordan
 
Anatomy of urinary system
Anatomy of urinary systemAnatomy of urinary system
Anatomy of urinary system
jafarqamar
 
Eski eşyaları nereye verebiliriz
Eski eşyaları nereye verebilirizEski eşyaları nereye verebiliriz
Eski eşyaları nereye verebiliriz
Kullanılmış beyaz eşya alanlar
 
Praxis llevando el mensaje
Praxis llevando el mensajePraxis llevando el mensaje
Praxis llevando el mensaje
Alexandra Hurtado
 
Medicina Veterinaria
Medicina VeterinariaMedicina Veterinaria
Medicina Veterinaria
Olga Lucia Gomez Vera
 
Intro e-guia-aval-5 nov2010
Intro e-guia-aval-5 nov2010Intro e-guia-aval-5 nov2010
Intro e-guia-aval-5 nov2010bibliotecap
 
Hekimian Labs 3209-12
Hekimian Labs 3209-12Hekimian Labs 3209-12
Hekimian Labs 3209-12
savomir
 
G-Way Microwave CB836.5/25SK-B3
G-Way Microwave CB836.5/25SK-B3G-Way Microwave CB836.5/25SK-B3
G-Way Microwave CB836.5/25SK-B3
savomir
 
Для чего создавать комьнити и как за счет него продвигать проект
Для чего создавать комьнити и как за счет него продвигать проектДля чего создавать комьнити и как за счет него продвигать проект
Для чего создавать комьнити и как за счет него продвигать проект
Ася Репрева
 
11B273.pdf
11B273.pdf11B273.pdf

Destacado (18)

Pinscher
PinscherPinscher
Pinscher
 
The Four Tips of a Relationship - Kindergarten Bridgewater NJ
The Four Tips of a Relationship - Kindergarten  Bridgewater NJThe Four Tips of a Relationship - Kindergarten  Bridgewater NJ
The Four Tips of a Relationship - Kindergarten Bridgewater NJ
 
MJDDeuna_CV
MJDDeuna_CVMJDDeuna_CV
MJDDeuna_CV
 
Anatomy of urinary system
Anatomy of urinary systemAnatomy of urinary system
Anatomy of urinary system
 
Eski eşyaları nereye verebiliriz
Eski eşyaları nereye verebilirizEski eşyaları nereye verebiliriz
Eski eşyaları nereye verebiliriz
 
Daiana e Rafael 802
Daiana e Rafael 802Daiana e Rafael 802
Daiana e Rafael 802
 
Praxis llevando el mensaje
Praxis llevando el mensajePraxis llevando el mensaje
Praxis llevando el mensaje
 
Medicina Veterinaria
Medicina VeterinariaMedicina Veterinaria
Medicina Veterinaria
 
KIRAN UPDATED CV
KIRAN UPDATED CVKIRAN UPDATED CV
KIRAN UPDATED CV
 
portfolio
portfolioportfolio
portfolio
 
Intro e-guia-aval-5 nov2010
Intro e-guia-aval-5 nov2010Intro e-guia-aval-5 nov2010
Intro e-guia-aval-5 nov2010
 
Hekimian Labs 3209-12
Hekimian Labs 3209-12Hekimian Labs 3209-12
Hekimian Labs 3209-12
 
G-Way Microwave CB836.5/25SK-B3
G-Way Microwave CB836.5/25SK-B3G-Way Microwave CB836.5/25SK-B3
G-Way Microwave CB836.5/25SK-B3
 
JI Mora Sala1
JI Mora Sala1JI Mora Sala1
JI Mora Sala1
 
Для чего создавать комьнити и как за счет него продвигать проект
Для чего создавать комьнити и как за счет него продвигать проектДля чего создавать комьнити и как за счет него продвигать проект
Для чего создавать комьнити и как за счет него продвигать проект
 
Shishir New Resume
Shishir New ResumeShishir New Resume
Shishir New Resume
 
Aparato digestivo
Aparato digestivoAparato digestivo
Aparato digestivo
 
11B273.pdf
11B273.pdf11B273.pdf
11B273.pdf
 

Similar a Diapositiva informatica

Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
gustavomejia1991
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
dwvan
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
dwvan
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
Josehilariovargasber
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
Josehilariovargasber
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest2a7e490
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
maite2007
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest2a7e490
 
Virus
VirusVirus
Virus
luikim
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Yuri Mahecha
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
Edwar Valderrama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
JORGEERNESTOGABANZO
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
sebastian15082017
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 

Similar a Diapositiva informatica (20)

Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 

Último

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 

Diapositiva informatica

  • 1.
  • 2. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES INFORMATICA BASICA GRUPO 2 TUNJA 2016 RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUES, VACUNAS INFORMÁTICAS PROFESOR: ARIEL RODRIGUEZ ALUMNA: BRISA MARLEY LOPEZ PINTO
  • 3. RIESGOS DE LA INFORMACION ELECTRONICA El uso y los usuarios de la información electrónica constituyen un tema muy amplio, que no puedo pretender abordar en su totalidad. Esta ponencia pretende ofrecer algunas observaciones basadas en la experiencia (propia y ajena), en lecturas, y en un importante conjunto de pensamiento sobre el tema elaborado duran la última década o más. Defino información electrónica como aquella que se encuentra almacenada electrónicamente y a la cual se accede también electrónicamente. esta definición incluye “formatos tangibles” como el cd-rom y sus posibles sucesores, dvds ( digital video discs --en ocasiones denominados digital versatile discs ) así como “no tangibles” formatos como las bases de datos electrónicas y los textos accesibles en línea.
  • 4. • tipos de información electrónica: defino información electrónica como aquella que se encuentra almacenada electrónicamente y a la cual se accede también electrónicamente. esta definición incluye “formatos tangibles” como el cd-rom y sus posibles sucesores, dvds ( digital video discs --en ocasiones denominados digital versatile discs ) así como “no tangibles” formatos como las bases de datos electrónicas y los textos accesibles en línea. por contra no incluye la información almacenada electrónicamente a partir de la cual se generan productos impresos; así, las impresiones que se realizan a partir de bases de datos bibliográficas o de texto completo y que se entregan a los usuarios están excluidas, en lo que les concierne a los usuarios hay poca diferencia con la recepción de documentos impresos de cualquier otra fuente.
  • 5. Las personas que se enfrentan con el WWW pueden ser clasificadas entre dos extremos como admiradores o como cibérfobos (o tendríamos que decir aracnidofobos?), con varios matices intermedios, incluidos el inexperto y el incompetente. Deberían en consecuencia diseñarse los sistemas a la medida de los usuarios más débiles, y puede esto hacerse sin volver locos a los usuarios sofisticados? En la categoría de admiradores se encuentran algunos estudiantes que nunca usan otras fuentes de información que no sea Internet si las pueden evitar. Esto es parcialmente debido a que les gusta usar el sistema, y en parte porque sus bibliotecas frecuentemente no disponen en existencia o en las estanterías de los documentos que ellos desean.
  • 6. El WWW puede que tampoco contenga aquello que ellos quieren, pero como uno de ellos me dijo en una ocasión “generalmente encontramos algo relevante”, sin necesidad de usar la biblioteca. Es verosímil que cada vez más estudiantes se comporten de esta forma; ahora bien, podrán hacerlo si disponen del equipamiento en cualquier momento del día sin necesidad de ir a la biblioteca. Independencia del tiempo o del espacio --aunque no de la maquinaria-- es de hecho otra de las grandes características de Internet
  • 7.  sin embargo, siempre existirá un problema con el software, y también con el hardware. para los usuarios actuales, podría ser conveniente que todos los sistemas fueran idénticos o como mínimo compatibles, y que también se “congelasen” o evolucionasen todos de forma conjunta. no obstante, esto impediría la competencia que estimula el progreso. en cualquier caso, parte del problema radica en los sistemas de indización, no en el software. no existe otra solución que la ya mencionada, a saber, el desarrollo de software que supere las diferencias en todo cuanto afecta al usuario .  en electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. la causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las señales que otros, es posible que aparezcan riesgos. en general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. el tipo de falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian de estado
  • 8. TIPOS DE RIESGO  un riesgo estático sucede cuando la salida de un circuito lógico cambia momentáneamente cuando su valor final es igual a su valor antes del riesgo. la salida “trata” de seguir siendo igual, salta una vez, y luego vuelve. un riesgo dinámico sucede cuando la salida de un circuito lógico cambia momentáneamente a su valor original cuando trata de cambiar a su valor final.  existen dos tipos de riesgos estáticos: un riesgo de bajada (o riesgo uno estático) es cuando la salida alta baja momentáneamente a cero, y luego sube de vuelta a uno. un riesgo de subida (o riesgo cero estático) es cuando la salida baja sube momentáneamente a uno, y luego vuelve a cero. los riesgos cero estáticos ocurren en la implementación de productos de suma.
  • 9. No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por:
  • 10. Existen diferentes tipos de ataques en Internet como virus,: troyanos u otros; dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador Tipos de amenazas: Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma. VIRUS : TROYANOS
  • 11. QUE ES UNA VACUNA INFORMATICA  Los antivirus tienen el objeto de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.  Detectan las vías de posibles infecciones, y notifican al usuario que zonas en el internet tienen infecciones y que documentos tienen virus. El antivirus tiene tres principales funciones y componentes: vacunas: programa instalado reside en la memoria, actúa como filtro de los programas ejecutados para ser leídos o copiados en el tiempo real.
  • 12. Tipos de vacunas CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por
  • 13.  http://revistas.um.es/analesdoc/article/view/2971/2951  https://books. gle.com.co/books?id=lXnlrIO09yUC&p BIBLIOGRAFIA E INFOGRAFIA  http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus- tienen-un-objetivo-que-es.html  https://books.google.com.co/books?id=9f3KyuqQSWkC&pg=PA40&dq=rie sgos+de+la+in
  • 14. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUE ,VACUNAS INFORMÁTICAS