Diapositiva informatica

15
RIESGOS DE LA INFORMACIÓN ELECTRONICA ATAQUE VIRUS VACUNAS INFORMÁTICAS

Transcript of Diapositiva informatica

Page 1: Diapositiva informatica

RIESGOS DE LA INFORMACIÓN

ELECTRONICA

ATAQUE

VIRU

S

VACUNAS

INFORMÁTICAS

Page 2: Diapositiva informatica

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIATECNOLOGIA EN OBRAS CIVILES

INFORMATICA BASICAGRUPO 2

TUNJA2016

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUES, VACUNAS INFORMÁTICAS

PROFESOR: ARIEL RODRIGUEZALUMNA: BRISA MARLEY LOPEZ PINTO

Page 3: Diapositiva informatica

RIESGOS DE LA INFORMACION ELECTRONICA

El uso y los usuarios de la información electrónica constituyen un tema muy amplio, que no puedo pretender

abordar en su totalidad. Esta ponencia pretende ofrecer algunas observaciones basadas en la experiencia

(propia y ajena), en lecturas, y en un importante conjunto de pensamiento sobre el tema elaborado duran la

última década o más.

Defino información electrónica como aquella que se encuentra almacenada electrónicamente y a la cual se accede

también electrónicamente. esta definición incluye “formatos tangibles” como el cd-rom y sus posibles sucesores, dvds

( digital video discs --en ocasiones denominados digital versatile

discs ) así como “no tangibles” formatos como las bases de datos electrónicas y los textos accesibles en línea.

Page 4: Diapositiva informatica

tipos de información electrónica: defino información electrónica

como aquella que se encuentra almacenada electrónicamente y a la

cual se accede también electrónicamente. esta definición incluye

“formatos tangibles” como el cd-rom y sus posibles sucesores, dvds

( digital video discs --en ocasiones denominados digital versatile

discs ) así como “no tangibles” formatos como las bases de datos

electrónicas y los textos accesibles en línea. por contra no incluye la

información almacenada electrónicamente a partir de la cual se

generan productos impresos; así, las impresiones que se realizan a

partir de bases de datos bibliográficas o de texto completo y que se

entregan a los usuarios están excluidas, en lo que les concierne a los

usuarios hay poca diferencia con la recepción de documentos

impresos de cualquier otra fuente.

Page 5: Diapositiva informatica

Las personas que se enfrentan con el WWW pueden ser clasificadas entre dos extremos como

admiradores o como cibérfobos (o tendríamos que decir aracnidofobos?), con varios matices

intermedios, incluidos el inexperto y el incompetente. Deberían en consecuencia diseñarse los sistemas

a la medida de los usuarios más débiles, y puede esto hacerse sin volver locos a los usuarios

sofisticados? En la categoría de admiradores se encuentran algunos estudiantes que nunca usan otras

fuentes de información que no sea Internet si las pueden evitar. Esto es parcialmente debido a que les

gusta usar el sistema, y en parte porque sus bibliotecas frecuentemente no disponen en existencia o en

las estanterías de los documentos que ellos desean.

Page 6: Diapositiva informatica

El WWW puede que tampoco contenga aquello que ellos

quieren, pero como uno de ellos me dijo en una ocasión

“generalmente encontramos algo relevante”, sin necesidad

de usar la biblioteca. Es verosímil que cada vez más

estudiantes se comporten de esta forma; ahora bien,

podrán hacerlo si disponen del equipamiento en cualquier

momento del día sin necesidad de ir a la biblioteca.

Independencia del tiempo o del espacio --aunque no de la

maquinaria-- es de hecho otra de las grandes

características de Internet

Page 7: Diapositiva informatica

sin embargo, siempre existirá un problema con el software, y también con el hardware. para los usuarios actuales,

podría ser conveniente que todos los sistemas fueran idénticos o como mínimo compatibles, y que también se

“congelasen” o evolucionasen todos de forma conjunta. no obstante, esto impediría la competencia que estimula

el progreso. en cualquier caso, parte del problema radica en los sistemas de indización, no en el software. no

existe otra solución que la ya mencionada, a saber, el desarrollo de software que supere las diferencias en todo

cuanto afecta al usuario . en electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. la

causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las señales que otros, es posible que aparezcan riesgos.en general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. el tipo de falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian de estado

Page 8: Diapositiva informatica

TIPOS DE RIESGO

un riesgo estático sucede cuando la salida de un circuito lógico cambia momentáneamente cuando su valor final es igual a su valor antes del riesgo. la salida “trata” de seguir siendo igual, salta una vez, y luego vuelve. un riesgo dinámico sucede cuando la salida de un circuito lógico cambia momentáneamente a su valor original cuando trata de cambiar a su valor final.

existen dos tipos de riesgos estáticos: un riesgo de bajada (o riesgo uno estático) es cuando la salida alta baja momentáneamente a cero, y luego sube de vuelta a uno. un riesgo de subida (o riesgo cero estático) es cuando la salida baja sube momentáneamente a uno, y luego vuelve a cero. los riesgos cero estáticos ocurren en la implementación de productos de suma.

Page 9: Diapositiva informatica

No sólo las amenazas que surgen de la programación y

el funcionamiento de un dispositivo de almacenamiento,

transmisión o proceso deben ser consideradas, también

hay otras circunstancias no informáticas que deben ser

tomadas en cuenta. Muchas son a menudo imprevisibles

o inevitables, de modo que las únicas protecciones

posibles son las redundancias y la descentralización, por

ejemplo mediante determinadas estructuras de redes en

el caso de las comunicaciones o servidores en clúster

para la disponibilidad.

Las amenazas pueden ser causadas por:

Page 10: Diapositiva informatica

Existen diferentes tipos de ataques en Internet como virus,: troyanos u otros; dichos ataques pueden ser

contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a

sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a

un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos.

Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar

infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya

que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta

el punto de accesos de administradorTipos de amenazas:

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por

ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella

realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse

simplemente para cambiar la foto del perfil y dejarlo todo en una broma.

VIRUS : TROYANOS

Page 11: Diapositiva informatica

QUE ES UNA VACUNA INFORMATICA

Los antivirus tienen el objeto de detectar, eliminar y desinfectar los virus en el procesador y

bloquearlos para que no entren.

Detectan las vías de posibles infecciones, y notifican al usuario que zonas en el internet tienen

infecciones y que documentos tienen virus.

El antivirus tiene tres principales funciones y componentes:

vacunas: programa instalado reside en la memoria, actúa como filtro de los programas ejecutados

para ser leídos o copiados en el tiempo real.

Page 12: Diapositiva informatica

Tipos de vacunas

CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por 

Page 13: Diapositiva informatica

http://revistas.um.es/analesdoc/article/view/2971/2951

https://books. gle.com.co/books?id=lXnlrIO09yUC&p

BIBLIOGRAFIA E INFOGRAFIA

http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-es.html

https://books.google.com.co/books?id=9f3KyuqQSWkC&pg=PA40&dq=riesgos+de+la+in

Page 14: Diapositiva informatica

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA, VIRUS, ATAQUE ,VACUNAS INFORMÁTICAS

Page 15: Diapositiva informatica

FIN…