SlideShare una empresa de Scribd logo
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! Temario de la conferencia: 1) Introducción Actualidad de los virus informáticos Estadísticas actuales de infecciones a nivel mundial Los virus y el correo electrónico Los virus y los agujeros de seguridad 2) La información como herramienta La información disponible en internet Sitios de actualidad antivirus Sitios de empresas antivirus Alertas y boletines de seguridad ¿Qué más hacer? La  Información  como arma contra los virus Información y desinformación La educación del usuario y del administrador
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! > Actualidad de los virus informáticos La  Información  como arma contra los virus Tipos de virus como los infectores de archivos, virus polimórficos y    macrovirus ya no son tan reportados.   Los principales virus hoy en día son los gusanos de internet y los   troyanos.   Los virus con mayor índice de reportes son gusanos que aprovechan   el correo electrónico y/o los agujeros de seguridad para propagarse En muy poco tiempo (horas, minutos) un nuevo virus puede   convertirse en una epidemia mundial
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! > Estadísticas actuales de infecciones a nivel mundial La  Información  como arma contra los virus 1.9 % de los correos analizados contienen virus, según el Centro de   Alerta Temprana del Ministerio de Ciencia y Tecnología.  1 de cada 120 mensajes procesados por MessageLabs. posee    archivos adjuntos infectados.   En los ránkings de virus más detectados por las compañías antivirus    a nivel mundial, al menos 9 de los TOP 10 son gusanos de internet,   ya sea de correo electrónico o de redes.  Los 5 virus más reportados en España son: Dumaru, Gibe.C, Mimail,   Mimail.C y Klez.h, en España. (Fuente: CAT) En el resto del mundo, los 6 más detectados de la actualidad, según    distintas estadísticas, son: Swen, Dumaru, Sobig, Mimail.C, Blaster y   Klez.h.  Menos el Blaster, todos ellos son gusanos que aprovechan el correo   electrónico para reproducirse.
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > Los virus y el correo electrónico Es el medio más utilizado por los virus porque es el más utilizado de   internet para comunicarse Su rapidez permite que un virus se propague dentro de una    empresa en cuestión de segundos, y en el mundo, en cuestión de   horas Permite incluir archivos adjuntos, código HTML, objetos embebidos;   todos medios de transporte de virus informáticos Potencialmente hablando, un virus que utilice el correo electrónico   puede llegar a  toda internet  porque todos los cibernautas tienen,   al menos, una casilla de correo electrónico
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > Los virus y los agujeros de seguridad Las vulnerabilidades permiten a los virus reproducirse   automáticamente. Pueden ser combinadas con otros medios de reproducción: recursos   compartidos, correo electrónico, IRC, mensajeros instantáneos, etc. Un gusano que se propague por correo electrónico aprovechando un   agujero de seguridad seguramente aumentará su velocidad de   reproducción. Los virus muchas veces explotan vulnerabilidades antiguas, pero    muchos usuarios y administradores olvidan o no saben que deben   instalar los parches para corregirlas y evitar problemas de    seguridad. Toda aplicación o sistema operativo puede contener agujeros de   seguridad.
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > Herramientas contra los virus Antivirus Cortafuegos Anti-troyanos Anti-keyloggers Otros productos de seguridad
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > La información disponible en internet Noticias Descripciones de virus Artículos técnicos Tutoriales Estadísticas Y muchas otras cosas más... Algo importante: toda esta información es  ¡GRATIS!.
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > Sitios de actualidad antivirus
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > Sitios de compañías antivirus Alertas y descripciones de nuevos virus Manuales de usuario Tutoriales Artículos técnicos Resolución de problemas con los productos
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > Alertas y boletines de seguridad Dan aviso sobre nuevos virus Informan cuando un virus aumenta su propagación Alertan sobre agujeros de seguridad y parches críticos Brindan noticias y artículos de relevancia en su casilla de correo
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > ¿Qué más hacer? Más componentes de la comunidad de internet deben preocuparse   de la seguridad antivirus Los ISP deberían proveer manuales básicos de protección antivirus   para los usuarios que contraten sus servicios Los proveedores de ordenadores deberían hacer lo mismo Las empresas conectadas a la red deberían proveer información y   políticas de seguridad antivirus a sus empleados
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > Información y desinformación No todo lo que se lee sobre virus informa, a veces  desinforma En el pasado, empresas han inflado noticias sobre virus para llamar   la atención hacia sus productos Las fuentes de información que utilicemos deben ser confiables,   imparciales y objetivas Los virus se han vuelto un tema tan llamativo, que los medios de   comunicación no especializados publican artículos relacionados,   muchas veces desinformando más de lo que informan
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La  Información  como arma contra los virus > La educación del usuario y del administrador La información debe servir para educar a quienes la lean Sin usuarios y administradores informados, la defensa contra los   virus siempre será reactiva y nunca proactiva Con información, podemos prevenir, en vez de siempre tener que    curar
08 de Noviembre del 2010 Copyright 2003 © Virus Attack! La  Información  como arma contra los virus ¡GRACIAS POR PARTICIPAR DE ESTA CONFERENCIA PARA EL SPP 2010 DE IBARRA! ¿PREGUNTAS? Para más información sobre virus informáticos lo invitamos a visitar  http://www.enciclopediavirus.com, http://www.virusattack.com.ar y http://www.alertaantivirus.es

Más contenido relacionado

La actualidad más candente

riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
alejandra ramirez gonzalez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
FabianCorredor03
 
Antivirus en android
Antivirus en androidAntivirus en android
Antivirus en android
MelissaBazanNieves
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Leonardo Uriel Sanchez Avila
 
Antivirus
AntivirusAntivirus
Antivirus
ximenalanda
 
Cami saez
Cami saezCami saez
Cami saez
Camilasaezulloa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro Bernate
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
Daniel Mata Martinez
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
Ceci Acoltzi
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
guestc28d961
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
celindapinto
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
everestrada8
 
Hábitos
HábitosHábitos
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
carmelacaballero
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
Bere García
 

La actualidad más candente (16)

riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus en android
Antivirus en androidAntivirus en android
Antivirus en android
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cami saez
Cami saezCami saez
Cami saez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Hábitos
HábitosHábitos
Hábitos
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
 

Destacado

Technik Preise Golf[1]
Technik Preise Golf[1]Technik Preise Golf[1]
Technik Preise Golf[1]
guest1c4c90
 
Estudios ges subsecretaria
Estudios ges subsecretariaEstudios ges subsecretaria
Estudios ges subsecretaria
Alex Cabezas
 
Cueva el soplao
Cueva el soplaoCueva el soplao
Food-Commerce im Internet
Food-Commerce im Internet Food-Commerce im Internet
Food-Commerce im Internet
TWT
 
Lista 1000 seguidores
Lista 1000 seguidoresLista 1000 seguidores
Lista 1000 seguidores
Ariadna de la Calle
 
Impacto de los avances tecnológicos en la vida
Impacto de los avances tecnológicos en la vidaImpacto de los avances tecnológicos en la vida
Impacto de los avances tecnológicos en la vida
Colegio Agropecuario de San Carlos
 
TWT Productlocator – Google Maps für Ihr eBusiness
TWT Productlocator – Google Maps für Ihr eBusiness TWT Productlocator – Google Maps für Ihr eBusiness
TWT Productlocator – Google Maps für Ihr eBusiness
TWT
 
Le chemin vers les smart grid
Le chemin vers les smart gridLe chemin vers les smart grid
Le chemin vers les smart grid
Thearkvalais
 
Instrucciones del año xiii
Instrucciones del año xiiiInstrucciones del año xiii
Instrucciones del año xiii
Adrian Rodriguez Almada
 
[163]bienaventuranzas siglo xxi [cr]
[163]bienaventuranzas siglo xxi [cr][163]bienaventuranzas siglo xxi [cr]
[163]bienaventuranzas siglo xxi [cr]
Lino Andrés García Jaramillo
 
Varela infidelidad
Varela infidelidadVarela infidelidad
Varela infidelidad
DJHERRERA
 
Schlosshotel Fürstlich Drehna
Schlosshotel Fürstlich DrehnaSchlosshotel Fürstlich Drehna
Schlosshotel Fürstlich Drehna
Social Tourism Marketing
 
Blondinenausbildung bei der_polizei
Blondinenausbildung bei der_polizeiBlondinenausbildung bei der_polizei
Blondinenausbildung bei der_polizei
Petefull
 
Educación y Tecnologías - Conectar Igualdad
Educación y Tecnologías - Conectar IgualdadEducación y Tecnologías - Conectar Igualdad
Educación y Tecnologías - Conectar Igualdad
Federico Gabriel Gutierrez
 
Dos gallinas (1)
Dos gallinas (1)Dos gallinas (1)
Dos gallinas (1)
cuscueta
 
LinkedIN.com
LinkedIN.comLinkedIN.com
LinkedIN.com
chd2010
 
Zwischen Individuum und Organisation: Neue kollektive Akteure und Handlungsko...
Zwischen Individuum und Organisation: Neue kollektive Akteure und Handlungsko...Zwischen Individuum und Organisation: Neue kollektive Akteure und Handlungsko...
Zwischen Individuum und Organisation: Neue kollektive Akteure und Handlungsko...
University of Stuttgart
 

Destacado (20)

Technik Preise Golf[1]
Technik Preise Golf[1]Technik Preise Golf[1]
Technik Preise Golf[1]
 
Estudios ges subsecretaria
Estudios ges subsecretariaEstudios ges subsecretaria
Estudios ges subsecretaria
 
Altana vortrag
Altana vortragAltana vortrag
Altana vortrag
 
Cueva el soplao
Cueva el soplaoCueva el soplao
Cueva el soplao
 
Food-Commerce im Internet
Food-Commerce im Internet Food-Commerce im Internet
Food-Commerce im Internet
 
Lista 1000 seguidores
Lista 1000 seguidoresLista 1000 seguidores
Lista 1000 seguidores
 
Impacto de los avances tecnológicos en la vida
Impacto de los avances tecnológicos en la vidaImpacto de los avances tecnológicos en la vida
Impacto de los avances tecnológicos en la vida
 
TWT Productlocator – Google Maps für Ihr eBusiness
TWT Productlocator – Google Maps für Ihr eBusiness TWT Productlocator – Google Maps für Ihr eBusiness
TWT Productlocator – Google Maps für Ihr eBusiness
 
1ºB
1ºB1ºB
1ºB
 
Le chemin vers les smart grid
Le chemin vers les smart gridLe chemin vers les smart grid
Le chemin vers les smart grid
 
Instrucciones del año xiii
Instrucciones del año xiiiInstrucciones del año xiii
Instrucciones del año xiii
 
[163]bienaventuranzas siglo xxi [cr]
[163]bienaventuranzas siglo xxi [cr][163]bienaventuranzas siglo xxi [cr]
[163]bienaventuranzas siglo xxi [cr]
 
Varela infidelidad
Varela infidelidadVarela infidelidad
Varela infidelidad
 
El Capitán Cristero
El Capitán CristeroEl Capitán Cristero
El Capitán Cristero
 
Schlosshotel Fürstlich Drehna
Schlosshotel Fürstlich DrehnaSchlosshotel Fürstlich Drehna
Schlosshotel Fürstlich Drehna
 
Blondinenausbildung bei der_polizei
Blondinenausbildung bei der_polizeiBlondinenausbildung bei der_polizei
Blondinenausbildung bei der_polizei
 
Educación y Tecnologías - Conectar Igualdad
Educación y Tecnologías - Conectar IgualdadEducación y Tecnologías - Conectar Igualdad
Educación y Tecnologías - Conectar Igualdad
 
Dos gallinas (1)
Dos gallinas (1)Dos gallinas (1)
Dos gallinas (1)
 
LinkedIN.com
LinkedIN.comLinkedIN.com
LinkedIN.com
 
Zwischen Individuum und Organisation: Neue kollektive Akteure und Handlungsko...
Zwischen Individuum und Organisation: Neue kollektive Akteure und Handlungsko...Zwischen Individuum und Organisation: Neue kollektive Akteure und Handlungsko...
Zwischen Individuum und Organisation: Neue kollektive Akteure und Handlungsko...
 

Similar a Como protegernos de los virus

Presentacion Virus
Presentacion VirusPresentacion Virus
Presentacion Virus
Chidotek Ponce Arano
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
Grup_eje_tematico_6
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
Carmen67133
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Liliana Criollo
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
 
1
11
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.
MarcoAntoniomm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
WILMAR2907
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
guest219c11e
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
Once Redes
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 

Similar a Como protegernos de los virus (20)

Presentacion Virus
Presentacion VirusPresentacion Virus
Presentacion Virus
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
1
11
1
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 

Último

Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptxCUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
nelsontobontrujillo
 
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
nelsontobontrujillo
 
Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
Cátedra Banco Santander
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
SergioAlfrediMontoya
 
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
Gina Quezada Sanchez
 
Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...
Cátedra Banco Santander
 
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
FernandoEstebanLlont
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
JonathanCovena1
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
https://gramadal.wordpress.com/
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
william antonio Chacon Robles
 
biografia de padre carlos pozzo circa.pptx
biografia de padre carlos pozzo circa.pptxbiografia de padre carlos pozzo circa.pptx
biografia de padre carlos pozzo circa.pptx
renejara5
 
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores SabersinfinFiligramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Sabersinfin Portal
 
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
nelsontobontrujillo
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
ISAACMAMANIFLORES2
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Cátedra Banco Santander
 
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Juan Luis Cunya Vicente
 
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptxCUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
 
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
 
Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
 
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
 
Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...
 
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
 
biografia de padre carlos pozzo circa.pptx
biografia de padre carlos pozzo circa.pptxbiografia de padre carlos pozzo circa.pptx
biografia de padre carlos pozzo circa.pptx
 
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores SabersinfinFiligramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
 
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
 
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
 
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
 

Como protegernos de los virus

  • 1. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus
  • 2. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! Temario de la conferencia: 1) Introducción Actualidad de los virus informáticos Estadísticas actuales de infecciones a nivel mundial Los virus y el correo electrónico Los virus y los agujeros de seguridad 2) La información como herramienta La información disponible en internet Sitios de actualidad antivirus Sitios de empresas antivirus Alertas y boletines de seguridad ¿Qué más hacer? La Información como arma contra los virus Información y desinformación La educación del usuario y del administrador
  • 3. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! > Actualidad de los virus informáticos La Información como arma contra los virus Tipos de virus como los infectores de archivos, virus polimórficos y macrovirus ya no son tan reportados. Los principales virus hoy en día son los gusanos de internet y los troyanos. Los virus con mayor índice de reportes son gusanos que aprovechan el correo electrónico y/o los agujeros de seguridad para propagarse En muy poco tiempo (horas, minutos) un nuevo virus puede convertirse en una epidemia mundial
  • 4. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! > Estadísticas actuales de infecciones a nivel mundial La Información como arma contra los virus 1.9 % de los correos analizados contienen virus, según el Centro de Alerta Temprana del Ministerio de Ciencia y Tecnología. 1 de cada 120 mensajes procesados por MessageLabs. posee archivos adjuntos infectados. En los ránkings de virus más detectados por las compañías antivirus a nivel mundial, al menos 9 de los TOP 10 son gusanos de internet, ya sea de correo electrónico o de redes. Los 5 virus más reportados en España son: Dumaru, Gibe.C, Mimail, Mimail.C y Klez.h, en España. (Fuente: CAT) En el resto del mundo, los 6 más detectados de la actualidad, según distintas estadísticas, son: Swen, Dumaru, Sobig, Mimail.C, Blaster y Klez.h. Menos el Blaster, todos ellos son gusanos que aprovechan el correo electrónico para reproducirse.
  • 5. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > Los virus y el correo electrónico Es el medio más utilizado por los virus porque es el más utilizado de internet para comunicarse Su rapidez permite que un virus se propague dentro de una empresa en cuestión de segundos, y en el mundo, en cuestión de horas Permite incluir archivos adjuntos, código HTML, objetos embebidos; todos medios de transporte de virus informáticos Potencialmente hablando, un virus que utilice el correo electrónico puede llegar a toda internet porque todos los cibernautas tienen, al menos, una casilla de correo electrónico
  • 6. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > Los virus y los agujeros de seguridad Las vulnerabilidades permiten a los virus reproducirse automáticamente. Pueden ser combinadas con otros medios de reproducción: recursos compartidos, correo electrónico, IRC, mensajeros instantáneos, etc. Un gusano que se propague por correo electrónico aprovechando un agujero de seguridad seguramente aumentará su velocidad de reproducción. Los virus muchas veces explotan vulnerabilidades antiguas, pero muchos usuarios y administradores olvidan o no saben que deben instalar los parches para corregirlas y evitar problemas de seguridad. Toda aplicación o sistema operativo puede contener agujeros de seguridad.
  • 7. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > Herramientas contra los virus Antivirus Cortafuegos Anti-troyanos Anti-keyloggers Otros productos de seguridad
  • 8. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > La información disponible en internet Noticias Descripciones de virus Artículos técnicos Tutoriales Estadísticas Y muchas otras cosas más... Algo importante: toda esta información es ¡GRATIS!.
  • 9. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > Sitios de actualidad antivirus
  • 10. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > Sitios de compañías antivirus Alertas y descripciones de nuevos virus Manuales de usuario Tutoriales Artículos técnicos Resolución de problemas con los productos
  • 11. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > Alertas y boletines de seguridad Dan aviso sobre nuevos virus Informan cuando un virus aumenta su propagación Alertan sobre agujeros de seguridad y parches críticos Brindan noticias y artículos de relevancia en su casilla de correo
  • 12. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > ¿Qué más hacer? Más componentes de la comunidad de internet deben preocuparse de la seguridad antivirus Los ISP deberían proveer manuales básicos de protección antivirus para los usuarios que contraten sus servicios Los proveedores de ordenadores deberían hacer lo mismo Las empresas conectadas a la red deberían proveer información y políticas de seguridad antivirus a sus empleados
  • 13. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > Información y desinformación No todo lo que se lee sobre virus informa, a veces desinforma En el pasado, empresas han inflado noticias sobre virus para llamar la atención hacia sus productos Las fuentes de información que utilicemos deben ser confiables, imparciales y objetivas Los virus se han vuelto un tema tan llamativo, que los medios de comunicación no especializados publican artículos relacionados, muchas veces desinformando más de lo que informan
  • 14. 08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus > La educación del usuario y del administrador La información debe servir para educar a quienes la lean Sin usuarios y administradores informados, la defensa contra los virus siempre será reactiva y nunca proactiva Con información, podemos prevenir, en vez de siempre tener que curar
  • 15. 08 de Noviembre del 2010 Copyright 2003 © Virus Attack! La Información como arma contra los virus ¡GRACIAS POR PARTICIPAR DE ESTA CONFERENCIA PARA EL SPP 2010 DE IBARRA! ¿PREGUNTAS? Para más información sobre virus informáticos lo invitamos a visitar http://www.enciclopediavirus.com, http://www.virusattack.com.ar y http://www.alertaantivirus.es