SlideShare une entreprise Scribd logo
1  sur  75
[object Object],[object Object],[object Object],[object Object],[object Object],Informática Médica Curso Teórico Continuado por Internet Federación Argentina de Cardiología - FAC XXIII Congreso Nacional de Cardiología Tucumán , 22-25 de mayo de 2004 CETIFAC – Centro de Teleinformática de FAC FECC - Foro de Educación Continua en Cardiología
Seguridad en informática
¿Existen sistemas seguros? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gene Spafford P rofessor of Computer Sciences  a nd Philosophy , Purdue University
[object Object],[object Object],[object Object],Seguridad en informática
Proteger los archivos personales en nuestra computadora
[object Object],[object Object],[object Object],[object Object]
Ordenar los archivos de datos
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
 
Copia de seguridad (backup) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
Proteger nuestra computadora del ingreso de intrusos
Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
www.windowsupdate.com
 
 
 
 
Virus informático ,[object Object],[object Object],[object Object]
Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales  ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular.  Napster  es un ejemplo de aplicación con este fin. Algunos conceptos útiles
Trastornos provocados por virus y otros ,[object Object],[object Object],[object Object],[object Object],[object Object]
Puertas de entrada (fuentes de contagio) Eslabón más débil de la cadena informática: el usuario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ingeniería social ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Panda Software
Extensiones de virus y gusanos ,[object Object],[object Object],[object Object],[object Object]
 
 
Prevención primaria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Prevención primaria
 
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
[object Object],[object Object],[object Object],[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Bobax (variantes A, B y C) gusano de Internet Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP.  Agent troyano Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Spam (Junk mail) ,[object Object],[object Object],[object Object],[object Object]
Spam: lo que no se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fac.org.ar/scvc/help/virus/viresp.htm#Spam
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spam: lo que se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object]
MailWasher http://www.mailwasher.net
Pasos a seguir para utilizar esta herramienta ,[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
 
 
 
Spyware y Adware ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Glosario
Proteger nuestro datos confidenciales en computadoras compartidas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 

Contenu connexe

Tendances

Tarea informatica
Tarea informaticaTarea informatica
Tarea informaticayanira24
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4esoEdmundo Salas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 

Tendances (10)

Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4eso
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

En vedette

Computación en la nubee
Computación en la nubeeComputación en la nubee
Computación en la nubeeMechez10
 
Informatica3
Informatica3Informatica3
Informatica3Mechez10
 
E portafolio
E portafolioE portafolio
E portafolioMechez10
 
Informatica2
Informatica2Informatica2
Informatica2Mechez10
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosYesenia Serrano
 
Informatica2
Informatica2Informatica2
Informatica2Mechez10
 
Informatica1
Informatica1Informatica1
Informatica1Mechez10
 

En vedette (9)

Computación en la nubee
Computación en la nubeeComputación en la nubee
Computación en la nubee
 
Informatica3
Informatica3Informatica3
Informatica3
 
Sociedad
SociedadSociedad
Sociedad
 
E portafolio
E portafolioE portafolio
E portafolio
 
Informatica2
Informatica2Informatica2
Informatica2
 
SCR, DIAC y TRIAC
SCR, DIAC y TRIACSCR, DIAC y TRIAC
SCR, DIAC y TRIAC
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativos
 
Informatica2
Informatica2Informatica2
Informatica2
 
Informatica1
Informatica1Informatica1
Informatica1
 

Similaire à Informatica1

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurascanariete
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1nibirodri
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)Michell_Lopez
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 

Similaire à Informatica1 (20)

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Plus de Mechez10

Objetivos de las tic's
Objetivos de las tic'sObjetivos de las tic's
Objetivos de las tic'sMechez10
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeMechez10
 
Objetivos de las tic’s
Objetivos de las tic’sObjetivos de las tic’s
Objetivos de las tic’sMechez10
 
Informatica1
Informatica1Informatica1
Informatica1Mechez10
 
Informatica
InformaticaInformatica
InformaticaMechez10
 
Informáticaa
InformáticaaInformáticaa
InformáticaaMechez10
 
Informatica3
Informatica3Informatica3
Informatica3Mechez10
 
Informatica2
Informatica2Informatica2
Informatica2Mechez10
 
Informática2
Informática2Informática2
Informática2Mechez10
 
Informatica3
Informatica3Informatica3
Informatica3Mechez10
 

Plus de Mechez10 (12)

Objetivos de las tic's
Objetivos de las tic'sObjetivos de las tic's
Objetivos de las tic's
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Objetivos de las tic’s
Objetivos de las tic’sObjetivos de las tic’s
Objetivos de las tic’s
 
Word2
Word2Word2
Word2
 
Word1
Word1Word1
Word1
 
Informatica1
Informatica1Informatica1
Informatica1
 
Informatica
InformaticaInformatica
Informatica
 
Informáticaa
InformáticaaInformáticaa
Informáticaa
 
Informatica3
Informatica3Informatica3
Informatica3
 
Informatica2
Informatica2Informatica2
Informatica2
 
Informática2
Informática2Informática2
Informática2
 
Informatica3
Informatica3Informatica3
Informatica3
 

Dernier

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Dernier (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Informatica1

  • 1.
  • 3.
  • 4.
  • 5. Proteger los archivos personales en nuestra computadora
  • 6.
  • 10. Copia de seguridad (backup)
  • 11. Copia de seguridad (backup)
  • 12. Copia de seguridad (backup)
  • 13. Copia de seguridad (backup)
  • 14.
  • 15. Copia de seguridad (backup)
  • 16. Copia de seguridad (backup)
  • 17. Copia de seguridad (backup)
  • 18.  
  • 19.
  • 20. Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
  • 21. Proteger nuestra computadora del ingreso de intrusos
  • 22. Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
  • 23.
  • 25.  
  • 26.  
  • 27.  
  • 28.  
  • 29.
  • 30. Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
  • 31. Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular. Napster es un ejemplo de aplicación con este fin. Algunos conceptos útiles
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.  
  • 37.  
  • 38.
  • 39.
  • 40.  
  • 41.
  • 42.
  • 43.
  • 44. El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP. Agent troyano Enciclopedia virus
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 58.
  • 59.  
  • 60.  
  • 61.  
  • 62.  
  • 63.  
  • 64.  
  • 65.  
  • 66.  
  • 67.
  • 68.  
  • 69.  
  • 71. Proteger nuestro datos confidenciales en computadoras compartidas
  • 72.
  • 73.  
  • 74.  
  • 75.