riesgos de la información electrónica helver rincon

7
“RIESGOS DE LA INFORMACIÓN ELECTRÓNICA HELVER RINCON PULIDO YOPAL-CASANARE OBRAS CIVILES

Upload: katerine-barrera

Post on 13-Apr-2017

31 views

Category:

Engineering


0 download

TRANSCRIPT

Page 1: Riesgos de la información electrónica  helver rincon

“RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

HELVER RINCON PULIDO YOPAL-CASANARE

OBRAS CIVILES

Page 2: Riesgos de la información electrónica  helver rincon

Riesgo de la información electrónica

• El riesgo de la información electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. La causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. Cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las señales que otros, es posible que aparezcan riesgos.

Page 3: Riesgos de la información electrónica  helver rincon

Virus informativo

• Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias

Page 4: Riesgos de la información electrónica  helver rincon

Algunos tipos de virus • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite

que un usuario externo pueda controlar el equipo.• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un

sistema operativo que generalmente son invisibles al usuario.• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento

determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.

Page 5: Riesgos de la información electrónica  helver rincon

Ataques • Un ataque informático es un intento organizado e intencionado causado por

una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

• Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

Page 6: Riesgos de la información electrónica  helver rincon

Vacuna

• la vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

Page 7: Riesgos de la información electrónica  helver rincon

Vacunas informáticas• A - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.•

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.•

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus•

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.•

CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.•

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.•

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.•

CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la• actividad del sistema Windows xp/vista