SlideShare une entreprise Scribd logo
1  sur  12
GONZALO ALFREDO SAAVEDRA MONROY
TECNOLOGIA EN ELECTRICIDAD
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
MATERIA: IMFORMATICA
TUNJA
2017
•RIESGOS DE LA IMFORMACIÓN
ELECTRÓNICA
En electrónica, un riesgo es una falla en un circuito lógico debido a
un cambio en la entrada. La causa de los riesgos es el retraso en el
tiempo de respuesta de los diferentes componentes del circuito.
Cuando ciertos caminos dentro del circuito permiten una
propagación más rápida de las señales que otros, es posible que
aparezcan riesgos.
En general, los riesgos se manifiestan en el circuito como fallas
azarosas o intermitentes. El tipo de falla en el circuito dependerá
del tipo de señales usado, y quizá de la frecuencia con que
cambian de estado.
Tipos de riesgos
Un riesgo estático sucede cuando la salida de un circuito lógico
cambia momentáneamente cuando su valor final es igual a su
valor antes del riesgo. La salida “trata” de seguir siendo igual,
salta una vez, y luego vuelve. Un riesgo dinámico sucede cuando
la salida de un circuito lógico cambia momentáneamente a su
valor original cuando trata de cambiar a su valor final.
Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y,
a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect),
Hojas de Cálculo (Excel, Quattro , Lotus).
Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar
ser detectados o eliminados (NATAS o SATÁN, Miguel Angel , por mencionar algunos).
Gusanos. Son programas que se reproducen a sí mismos y no requieren de un
anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los
transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección,
luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto
hace que queden borrados los programas o la información que encuentran a su paso
por la memoria, lo que causa problemas de operación o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero
al cabo de algún tiempo, y esperando la indicación programada,
"despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.
Bombas de Tiempo. Son los programas ocultos en la memoria del
sistema o en los discos, o en los archivos de programas ejecutables con
tipo COM o EXE. En espera de una fecha o una hora determinadas para
"explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al llegar el momento de la "explosión". Llegado
el momento, se activan cuando se ejecuta el programa que las contiene.
VACUNAS INFORMATICAS
¿QUÉ ES UNA VACUNA?
Son pequeños programas cuyo objetivo es intentar prevenir
que un virus se copie. Una vacuna al instalarse queda
residente en memoria, de esta manera avisa de diversos
sucesos. Por ejemplo, cuando un programa ha solicitado
quedarse residente en memoria, que está intentando modificar
alguno de los archivos del sistema o algún archivo ejecutable o
se pretende hacer alguna operación de borrado general
SÓLO DETECCIÓN
•Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos. Detección y desinfección. Son
vacunas que detectan archivos infectados y que pueden desinfectarlos.
DETECCIÓN Y ABORTO DE LA ACCIÓN
•Son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
COMPARACIÓN POR FIRMAS
•Vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de signatura de archivo •Vacunas que
comparan las signaturas de los atributos guardados en
tu equipo •Por métodos sheuristico Vacunas que usan
métodos heurísticos para comparar archivos
INVOCADO POR EL USUARIO
•Vacunas que se activan instantáneamente con el usuario. Invocado por la
actividad del sistema. son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp /vista
BIBLIOGRAFIAS
http://www.webtaller.com/maletin/articulos/virus-electronicos.php
http://laleargo89.blogspot.com.co/2013/06/tipos-de-vacunas-
informaticas.html
https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica)
GRACIAS

Contenu connexe

Tendances (17)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
antivirus
antivirusantivirus
antivirus
 
Licona virus informaticos
Licona virus informaticosLicona virus informaticos
Licona virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus1
Virus y antivirus1Virus y antivirus1
Virus y antivirus1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
informatica
informatica informatica
informatica
 
Virus orlando[1]..
Virus orlando[1]..Virus orlando[1]..
Virus orlando[1]..
 
Virus
VirusVirus
Virus
 

Similaire à presentacion POWER POINT

Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
Isabela456
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
joelrativa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
yamitte
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
joelrativa
 
Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticas
marm1993
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
claushuertas
 

Similaire à presentacion POWER POINT (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Los virus
Los virusLos virus
Los virus
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 

Dernier

-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
ykiara
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Aeroux
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
MarcelaAlzate6
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 

Dernier (20)

El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 

presentacion POWER POINT

  • 1. GONZALO ALFREDO SAAVEDRA MONROY TECNOLOGIA EN ELECTRICIDAD UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA MATERIA: IMFORMATICA TUNJA 2017
  • 2. •RIESGOS DE LA IMFORMACIÓN ELECTRÓNICA
  • 3. En electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. La causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. Cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las señales que otros, es posible que aparezcan riesgos. En general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. El tipo de falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian de estado.
  • 4. Tipos de riesgos Un riesgo estático sucede cuando la salida de un circuito lógico cambia momentáneamente cuando su valor final es igual a su valor antes del riesgo. La salida “trata” de seguir siendo igual, salta una vez, y luego vuelve. Un riesgo dinámico sucede cuando la salida de un circuito lógico cambia momentáneamente a su valor original cuando trata de cambiar a su valor final.
  • 5. Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro , Lotus). Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel , por mencionar algunos). Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
  • 6. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
  • 7. VACUNAS INFORMATICAS ¿QUÉ ES UNA VACUNA? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general
  • 8. SÓLO DETECCIÓN •Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección. Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 9. DETECCIÓN Y ABORTO DE LA ACCIÓN •Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus COMPARACIÓN POR FIRMAS •Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signatura de archivo •Vacunas que comparan las signaturas de los atributos guardados en tu equipo •Por métodos sheuristico Vacunas que usan métodos heurísticos para comparar archivos
  • 10. INVOCADO POR EL USUARIO •Vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema. son vacunas que se activan instantáneamente por la actividad del sistema Windows xp /vista