Gonzalo alfredo saavedra

12
GONZALO ALFREDO SAAVEDRA MONROY TECNOLOGIA EN ELECTRICIDAD PROFESOR: ARIEL RODRIGUEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA MATERIA: IMFORMATICA TUNJA 2016

Transcript of Gonzalo alfredo saavedra

Page 1: Gonzalo alfredo saavedra

GONZALO ALFREDO SAAVEDRA MONROY

TECNOLOGIA EN ELECTRICIDAD

PROFESOR: ARIEL RODRIGUEZ

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIAMATERIA: IMFORMATICA

TUNJA2016

Page 2: Gonzalo alfredo saavedra

•RIESGOS DE LA IMFORMACIÓNELECTRÓNICA

Page 3: Gonzalo alfredo saavedra

En electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. La causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. Cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las señales que otros, es posible que aparezcan riesgos.En general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. El tipo de falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian de estado.

Page 4: Gonzalo alfredo saavedra

Tipos de riesgos Un riesgo estático sucede cuando la salida de un circuito lógico cambia momentáneamente cuando su valor final es igual a su valor antes del riesgo. La salida “trata” de seguir siendo igual, salta una vez, y luego vuelve. Un riesgo dinámico sucede cuando la salida de un circuito lógico cambia momentáneamente a su valor original cuando trata de cambiar a su valor final.

Page 5: Gonzalo alfredo saavedra

Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro , Lotus).Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel , por mencionar algunos).Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.

Page 6: Gonzalo alfredo saavedra

Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.

Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.

Page 7: Gonzalo alfredo saavedra

VACUNAS INFORMATICAS

¿QUÉ ES UNA VACUNA?

Son pequeños programas cuyo objetivo es intentar prevenir que un virus se  copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general

Page 8: Gonzalo alfredo saavedra

SÓLO DETECCIÓN

•Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección. Son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Page 9: Gonzalo alfredo saavedra

DETECCIÓN Y ABORTO DE LA ACCIÓN 

•Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

COMPARACIÓN POR FIRMAS

•Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signatura de archivo •Vacunas que comparan las signaturas de los atributos guardados en tu equipo •Por métodos sheuristico Vacunas que usan métodos heurísticos para comparar archivos

Page 10: Gonzalo alfredo saavedra

INVOCADO POR EL USUARIO

•Vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema. son vacunas que se activan instantáneamente por la actividad del sistema Windows xp /vista 

Page 12: Gonzalo alfredo saavedra

GRACIAS