Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Componentes de una PC, Amenezas y atacantes

No description
by

TC DTs

on 12 August 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Componentes de una PC, Amenezas y atacantes

Principales componentes
Externos
- CPU
-Ratón
-Teclado
- Monitor
- Webcam
Internos
-Placa base.
-Procesador.
-Memorias (RAM,ROM).
-Tarjetas Gráficas.
-Unidad de ventilación.
-Disco duro
-Unidad de CD, DVD
-Tarjeta de Red
Hardware
---> Básico
--> Complementario
Grupos de Hardware
Dispositivos de Entrada
Dispositivos de Salida
Entrada/salida
Software
Conjunto Intangible de datos
S. Aplicación
S. de Sistema
S. Programación

Sistema Operativo
Sirve para la interacción con el sistema

Sistema operativo
Controladores de dispositivos
Programas utilitario
El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento
.
Suministro de interfaz de usuario
Administración de recursos
Administración de archivos.
Administración de tareas
Servicio de soporte
Funciones Básicas
Software de Aplicación
Programas diseñados para o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos...), u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad
Software de Programación
Es el conjunto de herramientas que permiten al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de programación.
Tipos de Licencia
Licencia = Pago por adquisición
Freeware
Shareware
Demo
Beta
100% free
No al 100% su
utilidad
Solo por un tiempo
Soy un
experimento
Firmware
Antivirus
Un antivirus es un programa encargado de detectar y eliminar posibles amenazas para nuestro pc. Los antivirus cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas).
Un antivirus se encarga de comparar esas firmas con los archivos enviados y recibidos.

Funciones de firma
Funciones de cuarentena
Funciones de Desinfectar
Exclusiones
THE Vintage
Virus de Boot
(Arranque)

Bombas de tiempo
Worms
Trojan
Hijackers

Virus Actuales
Hackers
Crackers
Lammers
Copyhackers y Bucaneros
Phreakers
Script kidde
Tipos de atacantes
Newbie
Todo el contenido de Internet que no forma parte del Internet Superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de Internet. Esto es debido a las limitaciones que tienen las redes para acceder a todas las webs por distintos motivos.
¿Que es?
Nivel 1
Nivel 5
Nivel 3
Nivel 4
Nivel 2
DEEP WEB

El lado oscuro de Internet
Surface web
En este nivel se encuentra la web en general
En este nivel se encuentra el resto de la internet conocida pero más "under" que el nivel uno.
vampirismo, sado, fetiches etc
Los usuarion rosan lo ilegal utilizando programas como ares, torrents, etc
En este nivel se encuentra ya completamente dentro de la deep web, es un nivel peligroso y si se es descubierto puede recibir años de cárcel por la ilegalidad de este nivel
Se caracteriza por dos cosas el nivel de maldad o ilegabilidad tráfico de personas, órganos, trata de personas, ect
Nivel 6
El riesgo es muy alto y pueden encontrarse con secretos del gobierno, muertes y suicidios en vivo
La empresa rusa Kaspersky Lab identifica cada día 325.000 nuevos programas maliciosos, cada vez más destructivos en su mayoria dirigidos a los nuevos medios.
Un adware es un software que muestra anuncios. “Los adware se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el ordenador”

“Los adware suelen rastrear nuestro uso de la PC para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos”.
Software espía que recopila información de un ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador”
Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos.
“Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”, Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.
Ransomware
Malware
Spyware
Se trata de una modalidad de ataque a través de un email. Los hackers son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en tu ordenador.
Adware
MALWARE
Phishing
Top
10
I Love U

En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
CODE RED
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
2000
2001
Slammer
Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio
Fizzer
(2003)
(2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.
My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista
PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo.
Zeus 2007
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometid
agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros
Virus Conficker (2009
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especie de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran.
Kevin Mitnick
Es el más famoso de Estados Unidos, el Departamento de Justicia lo catalogó como el criminal informático más buscado de la historia, y es que logró penetrar los sistemas ultraprotegidos de Nokia y Motorola para robar secretos corporativos.
Steve Wozniak
Hacker desde la década de los 70, este hombre engañaba los sistemas telefónicos para hacer llamadas gratuitas, sin embargo, tiempo después dejó su “oficio” para fundar Apple junto a su amigo Steve Jobs
Gary McKinnon
También conocido como “Solo”, este hacker británico fue acusado por el gobierno de los Estados Unidos por haber perpetrado “el mayor asalto informático a un sistema militar de todos los tiempos”; actualmente se encuentra preso.
Sven Jaschan
Creador del virus Sasser, Jaschan fue detenido en mayo del 2004 por sus vecinos, ya que su virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
Kevin Poulsen
Hoy es editor de la revista Wired, pero hace algunos años alteró las líneas telefónicas de Los Ángeles para ganar un Porsche; fue preso por atacar la base de datos del FBI y en 2006 ayudó a identificar abusadores de niños por Skype.
Full transcript