Está en la página 1de 3

Observa el video Conferencia completa Seguridad informtica por Chema Alonso

http://www.youtube.com/watch?v=Y98OyB6bulg Realiza un ensayo del video que cumpla con las siguientes caractersticas. a) Introduccin b) Incluye un link a un recurso de video sobre un tema relacionado a la seguridad que sea de inters. c) Concusiones

Conferencia completa Seguridad informtica por Chema Alonso


Chema Alonso es un conferencista que trabaja en Informtica 64se disfraza para que sus conferencias no se hagan aburridas. MVP es Microsoft Most Valuable Profesional, es un titulo que se le da a las personas que comparten los conocimientos de las tecnologas como en el rea de seguridad.

XP
En el 2001 Windows XP ya no necesitaba una tarjeta descompresora de video, tambin se poda tomar control remoto de escritorio para hacer soporte mediante certificado digital, cuando se quiere pinchar y se desconecta el drivers no funciona la pinchada.

XP SP2
En 2004 XP no mete nada nuevo al las versiones anteriores

VISTA
En el 2006 Windows vista ocupada mas memoria RAM y la mayora de la gente deca que no encontraba nada de las configuraciones.

WINDOWS 7 NT 6.1
En el 2009 se descubre que Windows vista estuvo 3 aos en el mercado, Windows vista y el 7 es lo mismo.

Malware hoy en da
Hoy en da se saca dinero instalando software malvolo que estos son virus, y que tu computadora sea incapaz de detectar este tipo de virus, con esto se poda manejar las computadoras para atacar a la carta a los servidores, meterles spam, robar credenciales, cuentas de bancos, cuentas de correo electrnico. Los trabajos profesionales y segmentados son:

Creador de bot creador de las tcnicas de evasin creador de la botnet creador del payload creador del panel de control explotacin: para qu lo usamos?

Hoy en da existen programas que te cambian el programa de antivirus con el mismo icono y el mismo men pero son virus. En el 2010 se habla de ciberguerra, ataques a sistemas SCADA, espionaje, estudiantes, parejas, jefes/empleados Bruce Sneider deca que la probabilidad de que ocurra una ciberguerra es la misma de que exista un pas terrestre. En la actualidad los estudiantes se sobornan grabando videos comprometedores y te amenazan con subirlo a la red. Internet dio la noticia que haba capturado al informtico de ETA que estaba dando clases de criptografa y anonimato causante de cyber terrorismos. Sistemas SCADA Los sistemas SCADA tenan sencilla su contrasea, cualquiera poda copiarla. Los muleros se encargan de robar las cuentas bancarias atravez de pishing y troyanos bancarios, se contrata alguien en el pas del que se quiere sacar la pasta, se ofrece trabajo, el empleado se saca una cuenta bancaria, se traspasa dinero de las cuentas, robadas a la cuenta del mulero, el mulero se queda su comisin del trabajo y enva el resto.

También podría gustarte