SlideShare una empresa de Scribd logo
GONZALO ALFREDO SAAVEDRA MONROY
TECNOLOGIA EN ELECTRICIDAD
PROFESOR: ARIEL RODRIGUEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
MATERIA: IMFORMATICA
TUNJA
2016
•RIESGOS DE LA IMFORMACIÓN
ELECTRÓNICA
En electrónica, un riesgo es una falla en un circuito lógico debido a
un cambio en la entrada. La causa de los riesgos es el retraso en el
tiempo de respuesta de los diferentes componentes del circuito.
Cuando ciertos caminos dentro del circuito permiten una
propagación más rápida de las señales que otros, es posible que
aparezcan riesgos.
En general, los riesgos se manifiestan en el circuito como fallas
azarosas o intermitentes. El tipo de falla en el circuito dependerá
del tipo de señales usado, y quizá de la frecuencia con que
cambian de estado.
Tipos de riesgos
Un riesgo estático sucede cuando la salida de un circuito lógico
cambia momentáneamente cuando su valor final es igual a su
valor antes del riesgo. La salida “trata” de seguir siendo igual,
salta una vez, y luego vuelve. Un riesgo dinámico sucede cuando
la salida de un circuito lógico cambia momentáneamente a su
valor original cuando trata de cambiar a su valor final.
Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y,
a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect),
Hojas de Cálculo (Excel, Quattro , Lotus).
Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar
ser detectados o eliminados (NATAS o SATÁN, Miguel Angel , por mencionar algunos).
Gusanos. Son programas que se reproducen a sí mismos y no requieren de un
anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los
transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección,
luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto
hace que queden borrados los programas o la información que encuentran a su paso
por la memoria, lo que causa problemas de operación o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero
al cabo de algún tiempo, y esperando la indicación programada,
"despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.
Bombas de Tiempo. Son los programas ocultos en la memoria del
sistema o en los discos, o en los archivos de programas ejecutables con
tipo COM o EXE. En espera de una fecha o una hora determinadas para
"explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al llegar el momento de la "explosión". Llegado
el momento, se activan cuando se ejecuta el programa que las contiene.
VACUNAS INFORMATICAS
¿QUÉ ES UNA VACUNA?
Son pequeños programas cuyo objetivo es intentar prevenir
que un virus se copie. Una vacuna al instalarse queda
residente en memoria, de esta manera avisa de diversos
sucesos. Por ejemplo, cuando un programa ha solicitado
quedarse residente en memoria, que está intentando modificar
alguno de los archivos del sistema o algún archivo ejecutable o
se pretende hacer alguna operación de borrado general
SÓLO DETECCIÓN
•Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos. Detección y desinfección. Son
vacunas que detectan archivos infectados y que pueden desinfectarlos.
DETECCIÓN Y ABORTO DE LA ACCIÓN
•Son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
COMPARACIÓN POR FIRMAS
•Vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de signatura de archivo •Vacunas que
comparan las signaturas de los atributos guardados en
tu equipo •Por métodos sheuristico Vacunas que usan
métodos heurísticos para comparar archivos
INVOCADO POR EL USUARIO
•Vacunas que se activan instantáneamente con el usuario. Invocado por la
actividad del sistema. son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp /vista
BIBLIOGRAFIAS
http://www.webtaller.com/maletin/articulos/virus-electronicos.php
http://laleargo89.blogspot.com.co/2013/06/tipos-de-vacunas-
informaticas.html
https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica)
GRACIAS

Más contenido relacionado

La actualidad más candente

Los antivirus
Los antivirusLos antivirus
Los antivirus
Manuel Rojas
 
antivirus
antivirusantivirus
antivirus
lobyto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Adriana Montoya
 
Virus orlando[1]..
Virus orlando[1]..Virus orlando[1]..
Virus orlando[1]..
orlando100
 
Licona virus informaticos
Licona virus informaticosLicona virus informaticos
Licona virus informaticos
LiconaGiovanni
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
Checho Fonseca
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
Juan López
 
Antivirus
AntivirusAntivirus
Antivirus
DiegOo MhChaa
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
SayMichella
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
J. Junior Heer
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ana Veronica Sanchez Heredia
 
informatica
informatica informatica
informatica
jorgeyesid
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
sebas2918
 
Presentación de exposisiones
Presentación de exposisionesPresentación de exposisiones
Presentación de exposisiones
Aline139
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
Dack Bago
 

La actualidad más candente (16)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
antivirus
antivirusantivirus
antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus orlando[1]..
Virus orlando[1]..Virus orlando[1]..
Virus orlando[1]..
 
Licona virus informaticos
Licona virus informaticosLicona virus informaticos
Licona virus informaticos
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
informatica
informatica informatica
informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación de exposisiones
Presentación de exposisionesPresentación de exposisiones
Presentación de exposisiones
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 

Destacado

9 de julio de 1816
9 de julio de 18169 de julio de 1816
9 de julio de 1816
Genarocolletta
 
Espacio 3.0-herramientas adicionales
Espacio 3.0-herramientas adicionalesEspacio 3.0-herramientas adicionales
Espacio 3.0-herramientas adicionales
Ana Ba
 
Espacio30-configuración inicial
Espacio30-configuración inicialEspacio30-configuración inicial
Espacio30-configuración inicial
Ana Ba
 
Abertura da conferência
Abertura da conferênciaAbertura da conferência
Abertura da conferência
josineideflores
 
Ga Online Met Je Zaak in 2017
Ga Online Met Je Zaak in 2017Ga Online Met Je Zaak in 2017
Ga Online Met Je Zaak in 2017
Matthias Dewilde
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes sociales
Mishell Paez
 
Ami's presentation of paper no 2
Ami's presentation of paper no 2Ami's presentation of paper no 2
Ami's presentation of paper no 2
Ami Trivedi
 
MADABoutWA-Scarves-V1.0
MADABoutWA-Scarves-V1.0MADABoutWA-Scarves-V1.0
MADABoutWA-Scarves-V1.0Maggie Catley
 

Destacado (8)

9 de julio de 1816
9 de julio de 18169 de julio de 1816
9 de julio de 1816
 
Espacio 3.0-herramientas adicionales
Espacio 3.0-herramientas adicionalesEspacio 3.0-herramientas adicionales
Espacio 3.0-herramientas adicionales
 
Espacio30-configuración inicial
Espacio30-configuración inicialEspacio30-configuración inicial
Espacio30-configuración inicial
 
Abertura da conferência
Abertura da conferênciaAbertura da conferência
Abertura da conferência
 
Ga Online Met Je Zaak in 2017
Ga Online Met Je Zaak in 2017Ga Online Met Je Zaak in 2017
Ga Online Met Je Zaak in 2017
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes sociales
 
Ami's presentation of paper no 2
Ami's presentation of paper no 2Ami's presentation of paper no 2
Ami's presentation of paper no 2
 
MADABoutWA-Scarves-V1.0
MADABoutWA-Scarves-V1.0MADABoutWA-Scarves-V1.0
MADABoutWA-Scarves-V1.0
 

Similar a Gonzalo alfredo saavedra

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Brian Naranjo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Garzón
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17
 
Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticas
marm1993
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Alexandragarridosaucedo
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
Luz Marina Pulido Castro
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
Isabela456
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
sebastian15082017
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunas
alfredo jimenez
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
joelrativa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jeankrs9
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
zully_morales
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
joelrativa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Uber Cortes
 
Los virus
Los virusLos virus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
yamitte
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
javier Rodriguez
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
claushuertas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
141612femase
 

Similar a Gonzalo alfredo saavedra (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunas
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Gonzalo alfredo saavedra

  • 1. GONZALO ALFREDO SAAVEDRA MONROY TECNOLOGIA EN ELECTRICIDAD PROFESOR: ARIEL RODRIGUEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA MATERIA: IMFORMATICA TUNJA 2016
  • 2. •RIESGOS DE LA IMFORMACIÓN ELECTRÓNICA
  • 3. En electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. La causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. Cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las señales que otros, es posible que aparezcan riesgos. En general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. El tipo de falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian de estado.
  • 4. Tipos de riesgos Un riesgo estático sucede cuando la salida de un circuito lógico cambia momentáneamente cuando su valor final es igual a su valor antes del riesgo. La salida “trata” de seguir siendo igual, salta una vez, y luego vuelve. Un riesgo dinámico sucede cuando la salida de un circuito lógico cambia momentáneamente a su valor original cuando trata de cambiar a su valor final.
  • 5. Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro , Lotus). Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel , por mencionar algunos). Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
  • 6. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
  • 7. VACUNAS INFORMATICAS ¿QUÉ ES UNA VACUNA? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general
  • 8. SÓLO DETECCIÓN •Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección. Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 9. DETECCIÓN Y ABORTO DE LA ACCIÓN •Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus COMPARACIÓN POR FIRMAS •Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signatura de archivo •Vacunas que comparan las signaturas de los atributos guardados en tu equipo •Por métodos sheuristico Vacunas que usan métodos heurísticos para comparar archivos
  • 10. INVOCADO POR EL USUARIO •Vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema. son vacunas que se activan instantáneamente por la actividad del sistema Windows xp /vista