Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
2. Índice
o Introducción
o ¿Contra qué nos debemos proteger?
o Seguridad activa y pasiva
o Las amenazas silenciosas
o Los virus llegan a nuevos dispositivos
o El antivirus
o Cortafuegos
o Software antispam
o Software antiespía
3. Introducción
La seguridad informática es el conjunto de acciones,
herramientas y dispositivos cuyo objetivo es dotar a un
sistema informático de integridad, confidencialidad y
disponibilidad.
Un sistema es íntegro si impide la modificación de la
información a cualquier usuario que no haya sido
autorizado con anterioridad.
Un sistema es confidencial si impide la visualización de
datos a los usuarios que no tengan privilegios en el sistema.
4. ¿Contra qué nos debemos
proteger?
Contra nosotros mismos, que en ocasiones eliminamos
archivos o programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el
sistema.
Contra los accidentes y averías.
Contra usuarios intrusos que puedan acceder a datos de
nuestro equipo.
Contra software malicioso o malware.
5. Seguridad activa y pasiva
Dos tipos de herramientas o prácticas
recomendables relacionadas con la seguridad:
Las técnicas de seguridad activa, cuyo fin es evitar
daños a los sistemas informáticos.
Las técnicas o prácticas de seguridad pasiva, cuyo fin
es minimizar los efectos o desastres causados por un
accidente, un usuario o malware.
6. Las técnicas de seguridad activa:
1. El empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad informática.
Las técnicas o prácticas de seguridad pasiva:
1. El uso de hardware adecuado frente a accidentes y
averías.
2. La realización de copias de seguridad de los datos y
del sistema operativo en más de un soporte y en
distintas ubicaciones físicas.
7. Las amenazas silenciosas
Nuestro ordenador se encuentra expuesto a una
serie de pequeños programas o software
malicioso. Podemos encontrar los siguientes
tipos de software malicioso:
Virus informático
Gusano informático
Troyano
Espía
Dialer
Spam
Pharming
Phishing(pesca de datos)
Key logger(registro de teclas)
Rogue software
8. - Virus informático: programa que se instala en el sistema sin
conocimiento del usuario, su objetivo es transmitirse de
ordenador en ordenador para realizar las función para la que
fue diseñado.
- Gusano informático: su finalidad es multiplicarse e infectar
todos los nodos de una red de ordenadores. Su objetivo no es
la destrucción de archivos, pero si ralentizar el funcionamiento
de los ordenadores infectados y de la red. Provienen de correos
electrónicos y se pueden expandir automáticamente.
- Troyano: pequeña aplicación escondida en programas como
salvapantallas, fondos... Cuya finalidad no es destruir archivos
sino abrirle la puerta a su diseñador para que él pueda obtener
la información que hay en el nuestro. Se reciben a través de la
web, chat, softwares.
- Espías: los espías son programas que se instalan en el
ordenador sin el conocimiento del usuario y cuyo objetivo es
recopilar información para poder enviarla a usuarios de la red.
Al trabajar con internet con un ordenador infectado el usuario
ve que internet va muy lento (ralentizado).
9. - Dialer: son programas que utilizan el módem para realizar llamadas
a altos costes. En caso de tener un módem a de hacerle saber a la
compañía que bloquee las llamadas al 803,806 y 807.
- Spam: se conoce como "correo basura", consiste en el envío de
publicidad mediante e-mail de forma masiva. La finalidad es vender un
producto.
- Pharming: es la suplantación de paginas web. Esta suplantación lleva
el objetivo de obtener datos bancarios para poder cometer fraudes
económicos.
- Phishing: intentan obtener datos bancarios mediante e-mails que
piden esa información. Esta estafa se disimula dando al correo aspecto
de nuestro banco y utilizando la imagen de la corporativa.
10. -Keylogger(Registro de teclas).Mediante la utilización de software
malicioso o incluso mediante dispositivos de hardware.
-Rogue software o falso programa de seguridad. Hacen creer al
usuario que su sistema se encuentra infectado por un virus.
11. Los virus llegan a nuevos
dispositivos
Los medios más comunes de propagación de los virus
informáticos en estos dispositivos electrónicos son la
navegación por paginas webs infectadas, por la
transmisión de archivos por bluetooth o por la
descarga de aplicaciones gratuitas.
12. El antivirus
Un programa antivirus es un programa cuya finalidad es
detectar, impedir la ejecución y eliminar software
malicioso(virus informáticos, gusanos, espías y troyanos).
El funcionamiento de un antivirus consiste en comparar los
archivos analizados del ordenador con su propia base de
datos de archivos maliciosos, también llamados firmas.
Los programas antivirus tienen distintos niveles de
protección:
1. El nivel de residente
2. El nivel de análisis completo
13. Cortafuegos
Un programa cortafuegos o firewall es un programa
cuya finalidad es permitir o prohibir la comunicación
entre las aplicaciones de nuestro equipo y la red, así
como evitar ataques intrusos desde otros equipos hacia
el nuestro mediante el protocolo TCP/IP.
14. Software antispam
El software antispam son programas basados en filtros
capaces de detectar el correo basura, tanto desde el
punto cliente (nuestro ordenador) como desde el
punto servidor (nuestro proveedor de correo).
15. Software antiespía
• El funcionamiento de los programas antiespías es
similar al de los antivirus, pues compara los archivos
de nuestro ordenador con una base de datos de
archivos espías. Por eso, también en este caso es de
suma importancia.
16. Espero que esta presentación les haya gustado, en
mí humilde opinión, es por lo menos, una
presentación de matrícula.