SlideShare una empresa de Scribd logo
1 de 75
[object Object],[object Object],[object Object],[object Object],[object Object],Informática Médica Curso Teórico Continuado por Internet Federación Argentina de Cardiología - FAC XXIII Congreso Nacional de Cardiología Tucumán , 22-25 de mayo de 2004 CETIFAC – Centro de Teleinformática de FAC FECC - Foro de Educación Continua en Cardiología
Seguridad en informática
¿Existen sistemas seguros? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gene Spafford P rofessor of Computer Sciences  a nd Philosophy , Purdue University
[object Object],[object Object],[object Object],Seguridad en informática
Proteger los archivos personales en nuestra computadora
[object Object],[object Object],[object Object],[object Object]
Ordenar los archivos de datos
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
 
Copia de seguridad (backup) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
Proteger nuestra computadora del ingreso de intrusos
Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
www.windowsupdate.com
 
 
 
 
Virus informático ,[object Object],[object Object],[object Object]
Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales  ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular.  Napster  es un ejemplo de aplicación con este fin. Algunos conceptos útiles
Trastornos provocados por virus y otros ,[object Object],[object Object],[object Object],[object Object],[object Object]
Puertas de entrada (fuentes de contagio) Eslabón más débil de la cadena informática: el usuario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ingeniería social ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Panda Software
Extensiones de virus y gusanos ,[object Object],[object Object],[object Object],[object Object]
 
 
Prevención primaria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Prevención primaria
 
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
[object Object],[object Object],[object Object],[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Bobax (variantes A, B y C) gusano de Internet Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP.  Agent troyano Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Spam (Junk mail) ,[object Object],[object Object],[object Object],[object Object]
Spam: lo que no se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fac.org.ar/scvc/help/virus/viresp.htm#Spam
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spam: lo que se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object]
MailWasher http://www.mailwasher.net
Pasos a seguir para utilizar esta herramienta ,[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
 
 
 
Spyware y Adware ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Glosario
Proteger nuestro datos confidenciales en computadoras compartidas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 

Más contenido relacionado

La actualidad más candente

Tarea informatica
Tarea informaticaTarea informatica
Tarea informaticayanira24
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4esoEdmundo Salas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 

La actualidad más candente (10)

Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4eso
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

“Para ser um empreendedor não tem idade!”
“Para ser um empreendedor não tem idade!”“Para ser um empreendedor não tem idade!”
“Para ser um empreendedor não tem idade!”Heloisa Motoki
 
Tp1 ezequiel r muñoz final
Tp1 ezequiel r muñoz finalTp1 ezequiel r muñoz final
Tp1 ezequiel r muñoz finalezequiel muñoz
 
DB Research - Bond market liquidity
DB Research - Bond market liquidityDB Research - Bond market liquidity
DB Research - Bond market liquidityZ Research
 
Tp1 yerio vasquez emmanuel
Tp1 yerio vasquez emmanuelTp1 yerio vasquez emmanuel
Tp1 yerio vasquez emmanuelEma Yerio Yerio
 
Serviço de infectologia pediátrica caso clínico 29
Serviço de infectologia pediátrica caso clínico 29Serviço de infectologia pediátrica caso clínico 29
Serviço de infectologia pediátrica caso clínico 29Professor Robson
 
Ento 402 (storage pest)non insect pests birds
Ento 402 (storage pest)non insect pests birdsEnto 402 (storage pest)non insect pests birds
Ento 402 (storage pest)non insect pests birdsVaibhav Wadhwa
 
2016 summits - future of enterprise it
2016 summits - future of enterprise it2016 summits - future of enterprise it
2016 summits - future of enterprise itAmazon Web Services
 
Dietas ebook com-receitas-de-sucos-detox
Dietas ebook com-receitas-de-sucos-detoxDietas ebook com-receitas-de-sucos-detox
Dietas ebook com-receitas-de-sucos-detoxAlexandre Reis
 
Reacciones de hipersensiblidad
Reacciones de hipersensiblidadReacciones de hipersensiblidad
Reacciones de hipersensiblidadFernanda Huerta
 
Manual de laboratorio de inmunologia ULA
Manual de laboratorio de inmunologia ULAManual de laboratorio de inmunologia ULA
Manual de laboratorio de inmunologia ULAFrank Castillo Camacho
 
Intra-empreendedorismo na Administração moderna
Intra-empreendedorismo na Administração modernaIntra-empreendedorismo na Administração moderna
Intra-empreendedorismo na Administração modernaTR Consulting
 
Agenda Setting Theory Journal Article Discussion
Agenda Setting Theory Journal Article DiscussionAgenda Setting Theory Journal Article Discussion
Agenda Setting Theory Journal Article DiscussionAmelia Friedrichs
 
Acidos nucleicos
Acidos nucleicosAcidos nucleicos
Acidos nucleicosN Flores
 

Destacado (17)

“Para ser um empreendedor não tem idade!”
“Para ser um empreendedor não tem idade!”“Para ser um empreendedor não tem idade!”
“Para ser um empreendedor não tem idade!”
 
Estudo Coorte
Estudo Coorte Estudo Coorte
Estudo Coorte
 
Tp1 ezequiel r muñoz final
Tp1 ezequiel r muñoz finalTp1 ezequiel r muñoz final
Tp1 ezequiel r muñoz final
 
proyecto anual
proyecto anualproyecto anual
proyecto anual
 
DB Research - Bond market liquidity
DB Research - Bond market liquidityDB Research - Bond market liquidity
DB Research - Bond market liquidity
 
Tp1 yerio vasquez emmanuel
Tp1 yerio vasquez emmanuelTp1 yerio vasquez emmanuel
Tp1 yerio vasquez emmanuel
 
Serviço de infectologia pediátrica caso clínico 29
Serviço de infectologia pediátrica caso clínico 29Serviço de infectologia pediátrica caso clínico 29
Serviço de infectologia pediátrica caso clínico 29
 
Ento 402 (storage pest)non insect pests birds
Ento 402 (storage pest)non insect pests birdsEnto 402 (storage pest)non insect pests birds
Ento 402 (storage pest)non insect pests birds
 
2016 summits - future of enterprise it
2016 summits - future of enterprise it2016 summits - future of enterprise it
2016 summits - future of enterprise it
 
Dietas ebook com-receitas-de-sucos-detox
Dietas ebook com-receitas-de-sucos-detoxDietas ebook com-receitas-de-sucos-detox
Dietas ebook com-receitas-de-sucos-detox
 
Reacciones de hipersensiblidad
Reacciones de hipersensiblidadReacciones de hipersensiblidad
Reacciones de hipersensiblidad
 
Manual de laboratorio de inmunologia ULA
Manual de laboratorio de inmunologia ULAManual de laboratorio de inmunologia ULA
Manual de laboratorio de inmunologia ULA
 
Naomi wolf
Naomi wolfNaomi wolf
Naomi wolf
 
Intra-empreendedorismo na Administração moderna
Intra-empreendedorismo na Administração modernaIntra-empreendedorismo na Administração moderna
Intra-empreendedorismo na Administração moderna
 
Agenda Setting Theory Journal Article Discussion
Agenda Setting Theory Journal Article DiscussionAgenda Setting Theory Journal Article Discussion
Agenda Setting Theory Journal Article Discussion
 
Acidos nucleicos
Acidos nucleicosAcidos nucleicos
Acidos nucleicos
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Similar a Curso Informática Médica: Seguridad en Sistemas

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurascanariete
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1nibirodri
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)Michell_Lopez
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 

Similar a Curso Informática Médica: Seguridad en Sistemas (20)

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Curso Informática Médica: Seguridad en Sistemas

  • 1.
  • 3.
  • 4.
  • 5. Proteger los archivos personales en nuestra computadora
  • 6.
  • 10. Copia de seguridad (backup)
  • 11. Copia de seguridad (backup)
  • 12. Copia de seguridad (backup)
  • 13. Copia de seguridad (backup)
  • 14.
  • 15. Copia de seguridad (backup)
  • 16. Copia de seguridad (backup)
  • 17. Copia de seguridad (backup)
  • 18.  
  • 19.
  • 20. Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
  • 21. Proteger nuestra computadora del ingreso de intrusos
  • 22. Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
  • 23.
  • 25.  
  • 26.  
  • 27.  
  • 28.  
  • 29.
  • 30. Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
  • 31. Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular. Napster es un ejemplo de aplicación con este fin. Algunos conceptos útiles
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.  
  • 37.  
  • 38.
  • 39.
  • 40.  
  • 41.
  • 42.
  • 43.
  • 44. El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP. Agent troyano Enciclopedia virus
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 58.
  • 59.  
  • 60.  
  • 61.  
  • 62.  
  • 63.  
  • 64.  
  • 65.  
  • 66.  
  • 67.
  • 68.  
  • 69.  
  • 71. Proteger nuestro datos confidenciales en computadoras compartidas
  • 72.
  • 73.  
  • 74.  
  • 75.