SlideShare ist ein Scribd-Unternehmen logo
1 von 75
[object Object],[object Object],[object Object],[object Object],[object Object],Informática Médica Curso Teórico Continuado por Internet Federación Argentina de Cardiología - FAC XXIII Congreso Nacional de Cardiología Tucumán , 22-25 de mayo de 2004 CETIFAC – Centro de Teleinformática de FAC FECC - Foro de Educación Continua en Cardiología
Seguridad en informática
¿Existen sistemas seguros? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gene Spafford P rofessor of Computer Sciences  a nd Philosophy , Purdue University
[object Object],[object Object],[object Object],Seguridad en informática
Proteger los archivos personales en nuestra computadora
[object Object],[object Object],[object Object],[object Object]
Ordenar los archivos de datos
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
Copia de seguridad (backup)
 
Copia de seguridad (backup) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
Proteger nuestra computadora del ingreso de intrusos
Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
www.windowsupdate.com
 
 
 
 
Virus informático ,[object Object],[object Object],[object Object]
Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales  ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular.  Napster  es un ejemplo de aplicación con este fin. Algunos conceptos útiles
Trastornos provocados por virus y otros ,[object Object],[object Object],[object Object],[object Object],[object Object]
Puertas de entrada (fuentes de contagio) Eslabón más débil de la cadena informática: el usuario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ingeniería social ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Panda Software
Extensiones de virus y gusanos ,[object Object],[object Object],[object Object],[object Object]
 
 
Prevención primaria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Prevención primaria
 
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Signos y síntomas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
[object Object],[object Object],[object Object],[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
[object Object],[object Object],Bobax (variantes A, B y C) gusano de Internet Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP.  Agent troyano Enciclopedia virus
[object Object],[object Object],Enciclopedia virus
Spam (Junk mail) ,[object Object],[object Object],[object Object],[object Object]
Spam: lo que no se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fac.org.ar/scvc/help/virus/viresp.htm#Spam
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spam: lo que se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object]
MailWasher http://www.mailwasher.net
Pasos a seguir para utilizar esta herramienta ,[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
 
 
 
Spyware y Adware ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Glosario
Proteger nuestro datos confidenciales en computadoras compartidas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 

Weitere ähnliche Inhalte

Was ist angesagt?

Tarea informatica
Tarea informaticaTarea informatica
Tarea informaticayanira24
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4esoEdmundo Salas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 

Was ist angesagt? (10)

Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4eso
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Andere mochten auch

Computación en la nubee
Computación en la nubeeComputación en la nubee
Computación en la nubeeMechez10
 
Informatica3
Informatica3Informatica3
Informatica3Mechez10
 
E portafolio
E portafolioE portafolio
E portafolioMechez10
 
Informatica2
Informatica2Informatica2
Informatica2Mechez10
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosYesenia Serrano
 
Informatica2
Informatica2Informatica2
Informatica2Mechez10
 
Informatica1
Informatica1Informatica1
Informatica1Mechez10
 

Andere mochten auch (9)

Computación en la nubee
Computación en la nubeeComputación en la nubee
Computación en la nubee
 
Informatica3
Informatica3Informatica3
Informatica3
 
Sociedad
SociedadSociedad
Sociedad
 
E portafolio
E portafolioE portafolio
E portafolio
 
Informatica2
Informatica2Informatica2
Informatica2
 
SCR, DIAC y TRIAC
SCR, DIAC y TRIACSCR, DIAC y TRIAC
SCR, DIAC y TRIAC
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativos
 
Informatica2
Informatica2Informatica2
Informatica2
 
Informatica1
Informatica1Informatica1
Informatica1
 

Ähnlich wie Informatica1

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurascanariete
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1nibirodri
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)Michell_Lopez
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 

Ähnlich wie Informatica1 (20)

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Mehr von Mechez10

Objetivos de las tic's
Objetivos de las tic'sObjetivos de las tic's
Objetivos de las tic'sMechez10
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeMechez10
 
Objetivos de las tic’s
Objetivos de las tic’sObjetivos de las tic’s
Objetivos de las tic’sMechez10
 
Informatica1
Informatica1Informatica1
Informatica1Mechez10
 
Informatica
InformaticaInformatica
InformaticaMechez10
 
Informáticaa
InformáticaaInformáticaa
InformáticaaMechez10
 
Informatica3
Informatica3Informatica3
Informatica3Mechez10
 
Informatica2
Informatica2Informatica2
Informatica2Mechez10
 
Informática2
Informática2Informática2
Informática2Mechez10
 
Informatica3
Informatica3Informatica3
Informatica3Mechez10
 

Mehr von Mechez10 (12)

Objetivos de las tic's
Objetivos de las tic'sObjetivos de las tic's
Objetivos de las tic's
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Objetivos de las tic’s
Objetivos de las tic’sObjetivos de las tic’s
Objetivos de las tic’s
 
Word2
Word2Word2
Word2
 
Word1
Word1Word1
Word1
 
Informatica1
Informatica1Informatica1
Informatica1
 
Informatica
InformaticaInformatica
Informatica
 
Informáticaa
InformáticaaInformáticaa
Informáticaa
 
Informatica3
Informatica3Informatica3
Informatica3
 
Informatica2
Informatica2Informatica2
Informatica2
 
Informática2
Informática2Informática2
Informática2
 
Informatica3
Informatica3Informatica3
Informatica3
 

Kürzlich hochgeladen

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Kürzlich hochgeladen (20)

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Informatica1

  • 1.
  • 3.
  • 4.
  • 5. Proteger los archivos personales en nuestra computadora
  • 6.
  • 10. Copia de seguridad (backup)
  • 11. Copia de seguridad (backup)
  • 12. Copia de seguridad (backup)
  • 13. Copia de seguridad (backup)
  • 14.
  • 15. Copia de seguridad (backup)
  • 16. Copia de seguridad (backup)
  • 17. Copia de seguridad (backup)
  • 18.  
  • 19.
  • 20. Medios de almacenar información Discos 3 ½ CD-Room Zip Driver Discos rígidos transportables (carry disk) Memoria flash
  • 21. Proteger nuestra computadora del ingreso de intrusos
  • 22. Vulnerabilidad de los sistemas operativos, navegadores y programas de mail
  • 23.
  • 25.  
  • 26.  
  • 27.  
  • 28.  
  • 29.
  • 30. Virus de archivo: Virus que infectan archivos Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros Virus mixtos: Combinación de los anteriores Virus de macros: Afectan las macros de programas como Word, Excel, etc. Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus Algunos conceptos útiles
  • 31. Virus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio código fuente Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea”o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Peer-to-Peer -- P2P ( entre pares,entre colegas, entre iguales ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular. Napster es un ejemplo de aplicación con este fin. Algunos conceptos útiles
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.  
  • 37.  
  • 38.
  • 39.
  • 40.  
  • 41.
  • 42.
  • 43.
  • 44. El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril). Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas. Algunos ejemplos: Sasser (en sus 6 versiones gusano de Internet Enciclopedia virus
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP. El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP. Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP. Agent troyano Enciclopedia virus
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 58.
  • 59.  
  • 60.  
  • 61.  
  • 62.  
  • 63.  
  • 64.  
  • 65.  
  • 66.  
  • 67.
  • 68.  
  • 69.  
  • 71. Proteger nuestro datos confidenciales en computadoras compartidas
  • 72.
  • 73.  
  • 74.  
  • 75.