SlideShare uma empresa Scribd logo
1 de 75
[object Object],[object Object],[object Object],[object Object],[object Object],Informática Médica Curso Teórico Continuado por Internet Federación Argentina de Cardiología - FAC XXIII Congreso Nacional de Cardiología Tucumán , 22-25 de mayo de 2004 CETIFAC – Centro de Teleinformática de FAC FECC - Foro de Educación Continua en Cardiología
Seguridad en informática
¿Existen sistemas seguros? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gene Spafford P rofessor of Computer Sciences  a nd Philosophy , Purdue University
[object Object],[object Object],[object Object],Seguridad en informática
Proteger los archivos personales en nuestra computadora
[object Object],[object Object],[object Object],[object Object]
Ordenar los archivos de datos
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
 
Copia de seguridad (backup) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
Proteger nuestra computadora del ingreso de intrusos
Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
www.windowsupdate.com
 
 
 
 
Virus informático ,[object Object],[object Object],[object Object]
Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales  ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular.  Napster  es un ejemplo de aplicación con este fin. Algunos conceptos útiles
Trastornos provocados por virus y otros ,[object Object],[object Object],[object Object],[object Object],[object Object]
Puertas de entrada (fuentes de contagio) Eslabón más débil de la cadena informática: el usuario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ingeniería social ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Panda Software
Extensiones de virus y gusanos ,[object Object],[object Object],[object Object],[object Object]
 
 
Prevención primaria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Prevención primaria
 
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
[object Object],[object Object],[object Object],[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Bobax (variantes A, B y C) gusano de Internet Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP.  Agent troyano Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Spam (Junk mail) ,[object Object],[object Object],[object Object],[object Object]
Spam: lo que no se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fac.org.ar/scvc/help/virus/viresp.htm#Spam
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spam: lo que se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object]
MailWasher http://www.mailwasher.net
Pasos a seguir para utilizar esta herramienta ,[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
 
 
 
Spyware y Adware ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Glosario
Proteger nuestro datos confidenciales en computadoras compartidas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 

Mais conteúdo relacionado

Mais procurados

Tarea informatica
Tarea informaticaTarea informatica
Tarea informaticayanira24
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4esoEdmundo Salas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 

Mais procurados (10)

Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4eso
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destaque

Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAMONICA
 
Antivirus
AntivirusAntivirus
AntivirusMONICA
 
Recuperar informacion eliminada del celular
Recuperar informacion eliminada del celularRecuperar informacion eliminada del celular
Recuperar informacion eliminada del celularMONICA
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back KidEthos3
 

Destaque (8)

Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROA
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Recuperar informacion eliminada del celular
Recuperar informacion eliminada del celularRecuperar informacion eliminada del celular
Recuperar informacion eliminada del celular
 
Computer Virus and Spyware
Computer Virus and SpywareComputer Virus and Spyware
Computer Virus and Spyware
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back Kid
 

Semelhante a Antivirus

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurascanariete
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1nibirodri
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)Michell_Lopez
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 

Semelhante a Antivirus (20)

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Antivirus

  • 1.
  • 3.
  • 4.
  • 5. Proteger los archivos personales en nuestra computadora
  • 6.
  • 10. Copia de seguridad (backup)
  • 11. Copia de seguridad (backup)
  • 12. Copia de seguridad (backup)
  • 13. Copia de seguridad (backup)
  • 14.
  • 15. Copia de seguridad (backup)
  • 16. Copia de seguridad (backup)
  • 17. Copia de seguridad (backup)
  • 18.  
  • 19.
  • 20. Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
  • 21. Proteger nuestra computadora del ingreso de intrusos
  • 22. Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
  • 23.
  • 25.  
  • 26.  
  • 27.  
  • 28.  
  • 29.
  • 30. Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
  • 31. Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular. Napster es un ejemplo de aplicación con este fin. Algunos conceptos útiles
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.  
  • 37.  
  • 38.
  • 39.
  • 40.  
  • 41.
  • 42.
  • 43.
  • 44. El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP. Agent troyano Enciclopedia virus
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 58.
  • 59.  
  • 60.  
  • 61.  
  • 62.  
  • 63.  
  • 64.  
  • 65.  
  • 66.  
  • 67.
  • 68.  
  • 69.  
  • 71. Proteger nuestro datos confidenciales en computadoras compartidas
  • 72.
  • 73.  
  • 74.  
  • 75.