SlideShare una empresa de Scribd logo
1 de 75
[object Object],[object Object],[object Object],[object Object],[object Object],Informática Médica Curso Teórico Continuado por Internet Federación Argentina de Cardiología - FAC XXIII Congreso Nacional de Cardiología Tucumán , 22-25 de mayo de 2004 CETIFAC – Centro de Teleinformática de FAC FECC - Foro de Educación Continua en Cardiología
Seguridad en informática
¿Existen sistemas seguros? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gene Spafford P rofessor of Computer Sciences  a nd Philosophy , Purdue University
[object Object],[object Object],[object Object],Seguridad en informática
Proteger los archivos personales en nuestra computadora
[object Object],[object Object],[object Object],[object Object]
Ordenar los archivos de datos
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
 
Copia de seguridad (backup) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
Proteger nuestra computadora del ingreso de intrusos
Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
www.windowsupdate.com
 
 
 
 
Virus informático ,[object Object],[object Object],[object Object]
Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales  ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular.  Napster  es un ejemplo de aplicación con este fin. Algunos conceptos útiles
Trastornos provocados por virus y otros ,[object Object],[object Object],[object Object],[object Object],[object Object]
Puertas de entrada (fuentes de contagio) Eslabón más débil de la cadena informática: el usuario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ingeniería social ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Panda Software
Extensiones de virus y gusanos ,[object Object],[object Object],[object Object],[object Object]
 
 
Prevención primaria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Prevención primaria
 
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
[object Object],[object Object],[object Object],[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Bobax (variantes A, B y C) gusano de Internet Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP.  Agent troyano Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Spam (Junk mail) ,[object Object],[object Object],[object Object],[object Object]
Spam: lo que no se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fac.org.ar/scvc/help/virus/viresp.htm#Spam
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spam: lo que se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object]
MailWasher http://www.mailwasher.net
Pasos a seguir para utilizar esta herramienta ,[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
 
 
 
Spyware y Adware ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Glosario
Proteger nuestro datos confidenciales en computadoras compartidas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 

Más contenido relacionado

La actualidad más candente

Tarea informatica
Tarea informaticaTarea informatica
Tarea informaticayanira24
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4esoEdmundo Salas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 

La actualidad más candente (10)

Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4eso
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

REFERENCE LETTER (1) (1)
REFERENCE LETTER (1) (1)REFERENCE LETTER (1) (1)
REFERENCE LETTER (1) (1)Havina Maheshan
 
Java осень 2012 лекция 7
Java осень 2012 лекция 7Java осень 2012 лекция 7
Java осень 2012 лекция 7Technopark
 
Empreendimento Parque Ecoville
Empreendimento Parque EcovilleEmpreendimento Parque Ecoville
Empreendimento Parque EcovilleDanilo Cândido
 
Helal sertifika alan_firmalar-son
Helal sertifika alan_firmalar-sonHelal sertifika alan_firmalar-son
Helal sertifika alan_firmalar-sonvahit444
 
Prácticas de smart
Prácticas de smartPrácticas de smart
Prácticas de smartgerardyto
 
Trabalho De QuíMica
Trabalho De QuíMicaTrabalho De QuíMica
Trabalho De QuíMicaAnyele
 
El portero del prostibulo
El portero del prostibuloEl portero del prostibulo
El portero del prostibulo. ..
 
Samuelson nordhaus economiapdf1
Samuelson nordhaus economiapdf1Samuelson nordhaus economiapdf1
Samuelson nordhaus economiapdf1Ingrid Sepúlveda
 
Tabela cearense 2013 14082013
Tabela cearense 2013 14082013Tabela cearense 2013 14082013
Tabela cearense 2013 14082013Júnior Genuca
 
Virunga Mountain gorillas 2007 massacre
Virunga Mountain gorillas 2007 massacreVirunga Mountain gorillas 2007 massacre
Virunga Mountain gorillas 2007 massacreLiz Weaver
 
Guia oficial dc comics desenhos by santacruz
Guia oficial dc comics desenhos by santacruzGuia oficial dc comics desenhos by santacruz
Guia oficial dc comics desenhos by santacruzMauricio Leal
 
Presentació Polònia
Presentació PolòniaPresentació Polònia
Presentació Polòniajordimatgespix
 
Controle de Fluxo, Exceções, Assertivas
Controle de Fluxo, Exceções, AssertivasControle de Fluxo, Exceções, Assertivas
Controle de Fluxo, Exceções, AssertivasElenilson Vieira
 

Destacado (20)

REFERENCE LETTER (1) (1)
REFERENCE LETTER (1) (1)REFERENCE LETTER (1) (1)
REFERENCE LETTER (1) (1)
 
Java осень 2012 лекция 7
Java осень 2012 лекция 7Java осень 2012 лекция 7
Java осень 2012 лекция 7
 
Fuzzy tutor
Fuzzy tutorFuzzy tutor
Fuzzy tutor
 
Empreendimento Parque Ecoville
Empreendimento Parque EcovilleEmpreendimento Parque Ecoville
Empreendimento Parque Ecoville
 
Erika
ErikaErika
Erika
 
Helal sertifika alan_firmalar-son
Helal sertifika alan_firmalar-sonHelal sertifika alan_firmalar-son
Helal sertifika alan_firmalar-son
 
Ccnnbloque 1
Ccnnbloque 1Ccnnbloque 1
Ccnnbloque 1
 
Prácticas de smart
Prácticas de smartPrácticas de smart
Prácticas de smart
 
Tutorial
TutorialTutorial
Tutorial
 
Trabalho De QuíMica
Trabalho De QuíMicaTrabalho De QuíMica
Trabalho De QuíMica
 
El portero del prostibulo
El portero del prostibuloEl portero del prostibulo
El portero del prostibulo
 
Samuelson nordhaus economiapdf1
Samuelson nordhaus economiapdf1Samuelson nordhaus economiapdf1
Samuelson nordhaus economiapdf1
 
Tabela cearense 2013 14082013
Tabela cearense 2013 14082013Tabela cearense 2013 14082013
Tabela cearense 2013 14082013
 
Virunga Mountain gorillas 2007 massacre
Virunga Mountain gorillas 2007 massacreVirunga Mountain gorillas 2007 massacre
Virunga Mountain gorillas 2007 massacre
 
Guia oficial dc comics desenhos by santacruz
Guia oficial dc comics desenhos by santacruzGuia oficial dc comics desenhos by santacruz
Guia oficial dc comics desenhos by santacruz
 
Sudafrica
SudafricaSudafrica
Sudafrica
 
Juan barrera
Juan barrera Juan barrera
Juan barrera
 
Presentació Polònia
Presentació PolòniaPresentació Polònia
Presentació Polònia
 
Controle de Fluxo, Exceções, Assertivas
Controle de Fluxo, Exceções, AssertivasControle de Fluxo, Exceções, Assertivas
Controle de Fluxo, Exceções, Assertivas
 
Lamborghini
LamborghiniLamborghini
Lamborghini
 

Similar a Curso Informática Médica: Seguridad en Sistemas

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurascanariete
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1nibirodri
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)Michell_Lopez
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 

Similar a Curso Informática Médica: Seguridad en Sistemas (20)

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Curso Informática Médica: Seguridad en Sistemas

  • 1.
  • 3.
  • 4.
  • 5. Proteger los archivos personales en nuestra computadora
  • 6.
  • 10. Copia de seguridad (backup)
  • 11. Copia de seguridad (backup)
  • 12. Copia de seguridad (backup)
  • 13. Copia de seguridad (backup)
  • 14.
  • 15. Copia de seguridad (backup)
  • 16. Copia de seguridad (backup)
  • 17. Copia de seguridad (backup)
  • 18.  
  • 19.
  • 20. Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
  • 21. Proteger nuestra computadora del ingreso de intrusos
  • 22. Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
  • 23.
  • 25.  
  • 26.  
  • 27.  
  • 28.  
  • 29.
  • 30. Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
  • 31. Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular. Napster es un ejemplo de aplicación con este fin. Algunos conceptos útiles
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.  
  • 37.  
  • 38.
  • 39.
  • 40.  
  • 41.
  • 42.
  • 43.
  • 44. El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP. Agent troyano Enciclopedia virus
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 58.
  • 59.  
  • 60.  
  • 61.  
  • 62.  
  • 63.  
  • 64.  
  • 65.  
  • 66.  
  • 67.
  • 68.  
  • 69.  
  • 71. Proteger nuestro datos confidenciales en computadoras compartidas
  • 72.
  • 73.  
  • 74.  
  • 75.