Bioingeniería - Universidad Nacional de Entre Ríos

Slides:



Advertisements
Presentaciones similares
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Advertisements

Virus informático Daniel Cochez III Año E.
Introducción a Internet
EVALUACION: INSTRUCCIONES
CONCEPTOS BASICOS DE PAGINAS WEB
Continuado por Internet
CONCEPTOS BASICOS DE INTERNET
Protección del ordenador
Defina Internet Internet es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP.
Taller de Internet Octubre 2004 Profesora: Marisa Alejandra Lara Escobar.
INTERNET MARGARITA MARÍA OSORIO ALVAREZ MAESTRO 2.0 AGOSTO 8 DE 2012.
PRESENTACION DE INTERNET POR Adiela María Querubín Arango.
Consulta de Información
IC3 – correo electrónico
Marta Cecilia Palacio Z. Medellín, Es un sistema de información que nació en 1982 y creció en Es una gran red mundial de ordenadores. Interconectados.
Director: Prof. Dr. Armando Pacher (Entre Ríos) Clases Teóricas: Prof. Dr. Armando Pacher (Entre Ríos) Dr. Roberto Lombardo (Entre Ríos) Actividades prácticas:
Director: Prof. Dr. Armando Pacher (Entre Ríos) Clases Teóricas: Dr. Roberto Lombardo (Entre Ríos) Dr. Edgardo Schapachnik (Buenos Aires) Actividades prácticas:
Es el medio que permite enviar mensajes privados a otros usuarios de Internet que se encuentren en cualquier parte del mundo. Para ello, los usuarios.
PROTECCIÓN DEL ORDENADOR
HISTORIA DEL WWW La World Wide Web o W3 es algo así como la gran telaraña mundial de comunicaciones. Antes de la Web, los investigadores de las universidades.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
¿QUÉ SIGNIFICA NEW TICs?
PAGINA WEB Kelly Hernández Santiago Aranzazu 11:c Carlos Fernández.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
1. ¿QUÉ ES LA INTERNET? INTERNET ES UN CONJUNTO DESCENTRALIZADO DE REDES DE COMUNICACIÓN INTERCONECTADAS QUE UTILIZAN LA FAMILIA DE PROTOCOLOS TCP/IP,
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
POR: JUAN JOSE RINCON PABLO ESTEBAN HENAO OCHOA 11C. DOCENTE. CARLOS FERNANDEZ 2013.
Tema 4: Los Virus informáticos
¿Qué es un correo electrónico?
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Armando Pacher 22/11/2002 Cardiología en Internet CONAREC XII Jornadas Interresidenciales de Cardiología Paraná de noviembre de 2002 Prof. Dr.
Qué es una página web: Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene algún tipo de información como.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Conceptos básicos sobre Internet
Director: Prof. Dr. Armando Pacher (Entre Ríos) Clases Teóricas: Prof. Dr. Armando Pacher (Entre Ríos) Dr. Roberto Lombardo (Entre R í os) Actividades.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
CRISTIAN MATEO NOREÑA MELIZA OSPINA MORENO 11 C TECNOLOGIA INFORMATICA LA SALLE DE CAMPOAMOR 2013.
VIRUS  JESSICA TIARA SANCHEZ TORRES  1ºB. ¿Qué son los Virus?  Los virus informáticos es un programa malicioso desarrollado por programadores que infecta.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
EDUARDO   Es un medio de mensajería.  Es la carta que utilizamos en la actualidad. Concepto.  El correo electrónico (también conocido.
Es un conjunto de redes: redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo. Estos cables se presentan.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Aspectos generales de Internet INTRODUCCION
El Internet es una red informatica descentralizada, que para permitir la conexión entre computadoras opera a través de un protocolo de comunicaciones.
LIZBETH STEFANIA ARREAGA BRAVO
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
LABORATORIO DE PAGINA WEB POR: Emmanuel López Michelle Montoya. 11ªA DOCENTE. CARLOS FERNANDEZ 2013.
Seguridad informatica
Internet y sus servicios
INTERNET OBJETIVO: CONOCER LOS CONCEPTOS FUNDAMENTALES DE INTERNET.
Luisa Sánchez Dahiana Giraldo
Seguridad Informática
Punto 2 – Elementos de Correo Juan Luis Cano. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico.
 Porque de un texto o palabra se puede pasar a otro en el mismo documento a otro, también recibe este nombre porque soporta imágenes.
Naime Cecilia del Toro Alvarez
11°c Tecnología e Informática Docente: Carlos Fernández 2012.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
LINA MARCELA RIOS NARANJO. INTERCONEXIÓN DE REDES INFORMÁTICAS QUE PERMITE A LOS ORDENADORES O COMPUTADORAS CONECTADAS COMUNICARSE DIRECTAMENTE, ES DECIR,
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
UNIVERSIDAD ESTATAL A DISTANCIA Escuela de Ciencias de la Educación Curso APLICACIONES DE LA INFORMÁTICA A LA EDUCACIÓN I Código: 993 GLOSARIO DE TÉRMINOS.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
Gerlin Guerrero Caracas, Octubre de 2002 UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO PEDAGÓGICO DE CARACAS.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
¿QUÉ ES INTERNET? Es una red de computadoras
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Transcripción de la presentación:

Bioingeniería - Universidad Nacional de Entre Ríos Fundación Sanatorio Británico Rosario, Santa Fe, Argentina, 3 de Junio de 2003 Aspectos generales de Internet Localización de Información Científica Prof. Dr. Armando Pacher Bioingeniería - Universidad Nacional de Entre Ríos CETIFAC – Centro de Teleinformática de la FAC Federación Argentina de Cardiología

Aspectos generales de Internet: Origen y realidad actual Introducción a la Web Malware Localización de información científica Dónde buscar la información Estrategias y tácticas de búsqueda: (Empleo de AND OR NOT, etc.) Utilización de PubMed – Medline, sus herramientas y similares

La charla de esta noche puede continuar en forma virtual y permanente en el Foro de Informática en Cardiología, abierto a todas las especialidades: cursofac@fac.org.ar El material que se proyectará estará en la Web en: www.fac.org.ar/fec/cursofac/rosbri04

Aspectos generales de Internet: Origen y realidad actual Introducción a la Web Malware Localización de información científica Dónde buscar la información Estrategias y tácticas de búsqueda: (AND OR NOT, etc.) Utilización de PubMed – Medline y sus herramientas

Es una red de computadoras ¿Qué es Internet? Es una red de computadoras

¿Cómo se generó? Surgió durante la guerra fría, por la necesidad de poder mantener las comunicaciones y la capacidad bélica de respuesta aunque el 80% de EEUU estuviera destruido (red “descentralizada”): 1969: nodos en UCLA, Stanford, UCS Bárbara, Univ. Utah. 1972: email (Ray Tomlinson). 1973: protocolo IP (comunicación entre sistemas diferentes, Vin Cerf - Bob Kahn). 1985: 30.000 nodos. www.computerhistory.org/exhibits/internet_history/

Evolución de Internet Se utilizó desde 1971 como red de comunicaciones del Pentágono y de la NATO. Al finalizar la guerra fría, se liberó su utilización. 1990: lenguaje HTM (Tim Berners-Lee) 1993: primer navegador o browser (Mosaic, Univ. Illinois). 1969 2002 http://www.computerhistory.org/exhibits/internet_history/ http://209.9.224.243/peacockmaps/

Internet actual (cifras en millones) Internet Software Consortium - www.isc.org

Evolución exponencial de servidores en 11 años

Internet actual (cifras en millones) Online Computer Library Center, Web Characterization Project http://atlantis.uoc.gr

Usuarios (cifras en millones) Accede menos del 10% de la población mundial; sólo el 3,5% de los latinoamericanos Internet usage statistics for the month of July 2002 http://epm.netratings.com

Idiomas en Internet 1 7 http://wcp.oclc.org

Soluciones a la saturación actual del tráfico por Internet Internet 2 Se encuentra en desarrollo. Su tecnología optimizará la telemedicina y las bibliotecas digitales. Permitirá la existencia de laboratorios virtuales, que no funcionan adecuadamente con la saturación actual de Internet.

Aspectos generales de Internet: Origen y realidad actual Introducción a la Web Malware Localización de información científica Dónde buscar la información Estrategias y tácticas de búsqueda: (AND OR NOT, etc.) Utilización de PubMed – Medline y sus herramientas

Introducción a la Web Conforma una “telaraña” (web) de información multimedial

World Wide Web Interfaz multimedial: integra datos, audio y video y los enlaza mediante hipertextos. Tim Berners-Lee 1990

Web: World Wide Web Los hipertextos (hipervínculos o links) enlazan documentos y los ofrecen a “distancias de uno o pocos clicks”, aunque el material se encuentre en computadoras separadas por miles de kilómetros. 2do click 1er click 3er click

1er click

2do click

A “una distancia de dos clicks”

¿Cómo se utiliza la Web? Se va de un sitio a otro (“se navega”) mediante programas denominados Navegadores o Browsers Internet Explorer, Netscape, etc.

de un Browser o Navegador Barra de menúes Barra de íconos Ventana de direcciones Componentes de la pantalla de un Browser o Navegador Ventana del sitio Barra de estado

Componentes de la pantalla de un Browser Barra de menúes Barra de íconos Ventana de direcciones: para escribir o copiar el URL Componentes de la pantalla de un Browser Ventana del sitio Barra de estado

Nomenclatura de direcciones (URL) http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/ http://www o http:// indica que es una dirección (o URL) en la Web Entre //: y /: Dominio: dirección IP (Internet Protocol) Tipo de sitio (tres caracteres): edu: educativo gov: gubernamental mil: militar org: organización sin fines de lucro com, net: comercial

Nomenclatura de direcciones (URL) http://www.cait.cpmc.columbia.edu/dept/cardiology/echo/ Siglas de país de origen (dos caracteres, puede no ir): ar, es, uk, uy, br, ca Entre / y /: subdirectorios o carpetas y archivos

Nomenclatura: Direcciones de Web sites http://www.fac.org.ar http://www.fac.org.ar/ateneos/ateneo1/atennecr.htm Si no termina con un nombre de archivo, buscará: /index.htm /default.htm

Acceso mediante direcciones URL Se escribe aquí la dirección (URL), por ej. www.fac.org.ar y se oprime Enter

www.fac.org.ar/cvirtual/cvirteng/cienteng/mneng/mnm3004i/idicarli/dicarli.htm

Guardar las direcciones Favoritos - Bookmarks

Los favoritos se pueden copiar en diskettes, enviar por email, etc.

Nomenclatura de Web sites Problema habitual: errores en la dirección Si la dirección da error: comenzar a borrar un sector por vez de derecha a izquierda: http://cait.cpmc.columbia.edu/dept/cardiology/echo.htm http://cait.cpmc.columbia.edu/dept/cardiology/ http://cait.cpmc.columbia.edu/dept/ http://cait.cpmc.columbia.edu *

Copiado (download) de la información Mediante el browser, desde el sitio donde se localizó el o los archivos: definir bien la ubicación, para su localizacion posterior Se disminuye el tiempo de copiado mediante programas específicos: www.gozilla.com - www.getright.com - www.speedbit.com

Aspectos generales de Internet: Origen y realidad actual Introducción a la Web Malware Localización de información científica Dónde buscar la información Estrategias y tácticas de búsqueda: (AND OR NOT, etc.) Utilización de PubMed – Medline y sus herramientas

Alerta, avise a todos sus conocidos! Weight loss drugs prescribed online Alerta, avise a todos sus conocidos! Your account Viagra - No prior prescription Make your penis thicker Salva a Cinthya! µÚÈý²½£¬Õõ´óÇ®£º Hardcore Office Sex! Salvemos a Brian! Haga crecer su negocio Urgenteeeeee!!! no lo borres, es muy importante !!! Hello there, I would like to inform you about important information regarding your email address. This email address will be expiring. Please read attachment for details. --- Best regards, Administrator

Malware Virus, gusanos y troyanos Hoax – Spam Spyware - Adware Las lacras de la sociedad globalizada se manifiestan también en Internet

Seguridad informática ¿Existen sistemas informáticos seguros? Gene Spafford Computer Sciences and Philosophy Purdue University “El único sistema informático seguro es aquél que: está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él.”

Virus informático Fred Cohen (1983): "Un programa que puede infectar a otros programas modificándolos para incluir una versión de sí mismo”.

Virus informáticos Virus: programa que se transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras. Troyano: realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina (backdoor). Gusano: se autoduplica sin infectar archivos, incrementando su número hasta llegar a saturar la memoria del equipo.

Trastornos provocados por virus y otros Pérdida de datos Daños físicos a las máquinas Pérdida de tiempo Daños a terceros 2004: Sasser, descubierto en mayo de 2004, afectó millones de máquinas en 48 hs. Los productores de virus (“crackers”) compiten entre sí.

Puertas de entrada (fuentes de contagio) Eslabón más débil de la cadena informática: el usuario 80´s y mediados de 90´s: Disquettes y CDs Fin de 90´s y posterior: Internet Mail Acceso a sitios inseguros, aún sin copiar archivos P2P - Peer to peer (Kazaa) Chat Ingeniería social

Ingeniería social Empleada por los crackers para engañar a los usuarios. No se utiliza ningún software, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos del usuario y/o dañar su sistema y propagarse rápidamente. Emplea como señuelos mensajes o ficheros con explícitas referencias eróticas. Alude a personajes famosos (“Anna Kournikova”). Se sirve de "ganchos" vinculados generalmente a relaciones amorosas: LOVE-LETTER-FOR-YOU.TXT Panda Software

Extensiones de virus y gusanos .scr .exe .pif .bat .reg .dll .vbs .scr .lnk Archivos compactados (“zipeados”) como .zip .rar .arc pueden tener virus en su interior Cuidado: pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”): LOVE-LETTER-FOR-YOU.TXT.VBS Content-Type: application/x-msdownload; name="Glucemias con y sin LANTUS.xls.scr“

Prevención primaria Configurar Linux como sistema operativo. Utilizar programas de correo electrónico seguros (no Outlook Express): FoxMail, Pegasus, Eudora, etc. ¡Desactivar la “vista previa” del correo electrónico! Utilizar un programa antivirus residente en memoria (“centinela”) actualizado en forma muy frecuente, configurado para analizar archivos comprimidos, emails y texto plano, analizar semanalmente todo el equipo tener discos de rescate Configurar un segundo programa antivirus (no “centinela”). Utilizar un programa “filtro” tipo MailWasher

Prevención primaria Demarcar la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. Marcar la opción "Mostrar todos los archivos y carpetas ocultos”. Recomendaciones en mensajes: No abrir mensajes si se desconoce al remitente, o si el Asunto (Subject) es extraño o atípico. Recomendaciones en archivos adjuntos: No abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente. No abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro). Verificar la existencia de doble extensión.

Prevención primaria Estar atentos a alertas de sitios serios e instalar “parches” de seguridad En conexiones continuas o prolongadas, utilizar un firewall ¡Hacer copias de seguridad de los archivos valiosos!

Alertas

Firewall o cortafuegos Son programas que filtran en forma controlada el tráfico desde la red, permitiendo el acceso restringido a ciertos puertos y programas predefinidos por el usuario. Avisa que una aplicación o programa intenta conectarse a Internet, por ejemplo Internet Explorer o prog.exe y permite admitirlo o no. ZoneAlarm www.zonelabs.com es gratuito y efectivo. Tiene un “botón de pánico” para interrumpir de inmediato las conexiones. *

Spam (“Junk mail”) Mensaje de correo electrónico no solicitado que publicita productos, servicios, sitios Web, etc. Tipos de Spam: comercial, políticos, religiosos, de hostigamiento, propuestas de ganancias económicas mediante cartas en cadena (“envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar, reenvía este mensaje a otras personas y te sorprenderás de la respuesta“), etc., etc. Remitente falso: simula ser enviado por una persona u organización. *

Spam: lo que NO se debe hacer Enviar un mensaje solicitando la baja de la "supuesta" lista: al responder se “blanquea” nuestra dirección. Enviar quejas a direcciones que no estemos seguros de que son las que realmente han distribuido el mensaje. Tratar con violencia al spammer: aparte de “blanquear” nuestra dirección, lo alienta a continuar. Poner filtros en los programas de correo electrónico para borrar automáticamente el spam: se pierden mensajes que no son spam (falsos + y -) los spammers cambian periodicamente sus textos (Her bal V1agra" and ways to make "F*A*S*T C*A*S*H”) Distribuir el mensaje a otras personas o listas. * http://www.fac.org.ar/scvc/help/virus/viresp.htm#Spam

Spam: lo que se debe hacer Investigar la dirección del emisor o del responsable de la máquina o del dominio que ha permitido la difusión de dicho mensaje. Disponer de dos mensajes tipo en castellano y en inglés, para utilizarlos en una denuncia o queja. ¿Cómo localizar las direcciones a las que hay que enviar el mensaje de queja?: identificar los dominios implicados en la distribución del mensaje recibido y localizar las direcciones de los responsables que por defecto suelen estar en: postmaster@dominio.xx abuse@dominio.xx (donde xx corresponde a .es, .com, .net, etc.)

Hoax Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, alertas, cadenas (incluso solidarias), denuncias, etc., distribuidos por correo electrónico: Alerta, avise a todos sus conocidos! Urgenteeeeee!!! no lo borres, es muy importante !!! Salvemos a Brian, de un año de edad, que padece una enfermedad incurable (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad) Microsoft acaba de enviarme este aviso! Soy Madam Yogurto´ngue, viuda del General.... Hay que borrarlos y no hay que reenviarlos ni responderlos.

Spyware y Adware Spyware: Programas que se instalan habitualmente sin advertir al usuario, monitorean la actividad del usuario (“Big brother”) y envían la información a sus creadores. Adware: Se instalan en forma similar al Spyware. Permiten visualizar anuncios publicitarios y obtienen datos del usuario. *

Herramienta anti spyware y adware

Filtro de mail MailWasher www.mailwasher.com

cursofac@fac.org.ar www.fac.org.ar/fec/cursofac Malware Conclusiones Fortificar al eslabón más débil de la cadena informática: el usuario Mantenerse informado: Foro de Informática Médica: cursofac@fac.org.ar www.fac.org.ar/fec/cursofac

Aspectos generales de Internet: Origen y realidad actual Introducción a la Web Malware Localización de información científica Dónde buscar la información Estrategias y tácticas de búsqueda: (AND OR NOT, etc.) Utilización de PubMed – Medline y sus herramientas