Enviar búsqueda
Cargar
Mantencion arellano troy
•
1 recomendación
•
710 vistas
I
itsarellano
Seguir
Software
Denunciar
Compartir
Denunciar
Compartir
1 de 16
Descargar ahora
Descargar para leer sin conexión
Recomendados
Seguridad en internet
Seguridad en internet
gonzales1971
Pc zombie
Pc zombie
dessi13
Phishing
Phishing
Ignacio Zuñiga
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
Anderson Verdezoto
Amenazas en internet
Amenazas en internet
josearnaiz
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
JuanCarlosEscotet
José guillermo daquilema 1 d
José guillermo daquilema 1 d
JG Daquilema
Principales estafas
Principales estafas
Isamissmas
Recomendados
Seguridad en internet
Seguridad en internet
gonzales1971
Pc zombie
Pc zombie
dessi13
Phishing
Phishing
Ignacio Zuñiga
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
Anderson Verdezoto
Amenazas en internet
Amenazas en internet
josearnaiz
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
JuanCarlosEscotet
José guillermo daquilema 1 d
José guillermo daquilema 1 d
JG Daquilema
Principales estafas
Principales estafas
Isamissmas
Diapositiva3
Diapositiva3
Stephanie
Comercio electronico virus
Comercio electronico virus
Universidad Galileo
Phishing (2)
Phishing (2)
ZKKXD
Riesgos de la informacion electronica
Riesgos de la informacion electronica
JUANDIEGO284
Presentación1
Presentación1
Blank1202
Seguridad Informatica: Pishing
Seguridad Informatica: Pishing
melanie hernandez
Seguridad en la red
Seguridad en la red
AbnerRodriguez19
Virus informáticos y de estafas
Virus informáticos y de estafas
VasFlo
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
Marta Patricia Vidaurre Amaya
Malware
Malware
mark21654
Hacking
Hacking
AlbertoPrez100
Phishing y Troyanos
Phishing y Troyanos
Ismaelleyvaleyva
Phishing
Phishing
María Castolo
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
Jean Piedrahita
Prueba única de ana maria gomez s
Prueba única de ana maria gomez s
2001anamaria
Pc zombie
Pc zombie
0810277
Phishing
Phishing
franco1995
Borghello Troyano Banker
Borghello Troyano Banker
Cristian Borghello
Hackers
Hackers
Yesenia Velasco Lopez
Macro virus
Macro virus
ivansierra20
Tipos de sistema
Tipos de sistema
ivansierra20
Smartcampus arellanoarias
Smartcampus arellanoarias
itsarellano
Más contenido relacionado
La actualidad más candente
Diapositiva3
Diapositiva3
Stephanie
Comercio electronico virus
Comercio electronico virus
Universidad Galileo
Phishing (2)
Phishing (2)
ZKKXD
Riesgos de la informacion electronica
Riesgos de la informacion electronica
JUANDIEGO284
Presentación1
Presentación1
Blank1202
Seguridad Informatica: Pishing
Seguridad Informatica: Pishing
melanie hernandez
Seguridad en la red
Seguridad en la red
AbnerRodriguez19
Virus informáticos y de estafas
Virus informáticos y de estafas
VasFlo
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
Marta Patricia Vidaurre Amaya
Malware
Malware
mark21654
Hacking
Hacking
AlbertoPrez100
Phishing y Troyanos
Phishing y Troyanos
Ismaelleyvaleyva
Phishing
Phishing
María Castolo
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
Jean Piedrahita
Prueba única de ana maria gomez s
Prueba única de ana maria gomez s
2001anamaria
Pc zombie
Pc zombie
0810277
Phishing
Phishing
franco1995
Borghello Troyano Banker
Borghello Troyano Banker
Cristian Borghello
Hackers
Hackers
Yesenia Velasco Lopez
La actualidad más candente
(19)
Diapositiva3
Diapositiva3
Comercio electronico virus
Comercio electronico virus
Phishing (2)
Phishing (2)
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Presentación1
Presentación1
Seguridad Informatica: Pishing
Seguridad Informatica: Pishing
Seguridad en la red
Seguridad en la red
Virus informáticos y de estafas
Virus informáticos y de estafas
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
Malware
Malware
Hacking
Hacking
Phishing y Troyanos
Phishing y Troyanos
Phishing
Phishing
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
Prueba única de ana maria gomez s
Prueba única de ana maria gomez s
Pc zombie
Pc zombie
Phishing
Phishing
Borghello Troyano Banker
Borghello Troyano Banker
Hackers
Hackers
Destacado
Macro virus
Macro virus
ivansierra20
Tipos de sistema
Tipos de sistema
ivansierra20
Smartcampus arellanoarias
Smartcampus arellanoarias
itsarellano
Categorias mantencion de software
Categorias mantencion de software
itsarellano
Trabajo nº2 ing sw
Trabajo nº2 ing sw
Johny Guevara Tarrillo
Metodologías Ágiles - Scrum y XP
Metodologías Ágiles - Scrum y XP
Jose I. Honrado
Cuadro comparativo metodos
Cuadro comparativo metodos
ivansierra20
Tabla comparativa- metodologías de desarrollo
Tabla comparativa- metodologías de desarrollo
itsarellano
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
Joel Fernandez
Destacado
(9)
Macro virus
Macro virus
Tipos de sistema
Tipos de sistema
Smartcampus arellanoarias
Smartcampus arellanoarias
Categorias mantencion de software
Categorias mantencion de software
Trabajo nº2 ing sw
Trabajo nº2 ing sw
Metodologías Ágiles - Scrum y XP
Metodologías Ágiles - Scrum y XP
Cuadro comparativo metodos
Cuadro comparativo metodos
Tabla comparativa- metodologías de desarrollo
Tabla comparativa- metodologías de desarrollo
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
Similar a Mantencion arellano troy
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi García
nancyguerrae
Semana 8
Semana 8
Vinicio1985
PresentacióN1
PresentacióN1
Vinicio1985
Pc zombie spim ramsomware
Pc zombie spim ramsomware
motten1908
Politicas de seguridad
Politicas de seguridad
paola_yanina
Presentacion spim spam etc jblr
Presentacion spim spam etc jblr
Josegt
Seguridad informatica
Seguridad informatica
Yesenia Gomez
Presentación pc zombie
Presentación pc zombie
aoshi18
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
ursula molina
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
xhelazz
Privacidad En La Red
Privacidad En La Red
xhelazz
Privacidad En La Red
Privacidad En La Red
xhelazz
Los virus
Los virus
brendagrz
Ataques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
Ataques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
Ataques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
El Puerto Global
PHISHING
PHISHING
narlymotta
SPOOFING.pptx
SPOOFING.pptx
EnmerLR
Similar a Mantencion arellano troy
(20)
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi García
Semana 8
Semana 8
PresentacióN1
PresentacióN1
Pc zombie spim ramsomware
Pc zombie spim ramsomware
Politicas de seguridad
Politicas de seguridad
Presentacion spim spam etc jblr
Presentacion spim spam etc jblr
Seguridad informatica
Seguridad informatica
Presentación pc zombie
Presentación pc zombie
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red
Privacidad En La Red
Privacidad En La Red
Privacidad En La Red
Los virus
Los virus
Ataques Y Vulnerabilidad
Ataques Y Vulnerabilidad
Ataques Y Vulnerabilidades
Ataques Y Vulnerabilidades
Ataques y vulnerabilidad
Ataques y vulnerabilidad
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
PHISHING
PHISHING
SPOOFING.pptx
SPOOFING.pptx
Mantencion arellano troy
1.
Pilar Pardo INACAP -
Mantención de Software – 111 5 junio 2014 Tipos de virus Troyanos Ricardo Arellano
2.
INTRODUCCION DE PUERTA TRASERA DE DESCARGA DE ROBO DE INFORMACIÓN EJEMPLO: ZEUS TROYANOS EN BANCOS
3.
INTRODUCCIÓN Entrar enmascarado como un archivo METODO DE INFECCIÓN spam Mensajeria instantanea Correo Motivado por Descarga Programa Malintencionado Programa Normal Corrupto
4.
DE PUERTA TRASERA Permiten acceso Remoto o enviar comandos Canal encubierto Concepto de Bot o zombie Propósito: Acceso a cuentas y información personal Motivación: Dinero y ganancias Riesgo: No avisa su presencia
5.
DE DESCARGA Derivado de los Subinstaladores legitimos Cambiar configuraciones en diferentes intentos Mantener el ataque Propósito: Propagar codigo malicioso Motivación: Multiples Riesgo: Puerta abierta
6.
DE ROBO DE INFORMACIÓN Colecciona información del computador afectado Información financiera Keyloggers / Screenshots Propósito: Vender informacion en el mercado negro Motivación: Dinero Riesgo: Máximo. Información sensible
7.
TROYANOS EN BANCOS TROYANOS SOFISTICADOS Cometer Delito en Gran Escala Ataque Focalizado / Ataque Amplio Interceptar e Inyectar páginas web Mercado Negro organizado
8.
EJEMPLO: ZEUS (Trojan.Zbot) Paquete Malware / Toolkit Ingenieria Social / Entrada por SPAM Propósito: Robar crendenciales :
9.
Zeus: FUNCIONALIDAD Recolectar información de sistemaRecolectar información de sistema Robar informacion de almacenamiento, contraseñas FTP y POP3 Robar credenciales online especificadas por archivo de configuracion Contactar comandos y servidor de control para tareas adicionales
10.
Entrada por SPAM Entrada por Inyección
11.
Panel de administración
12.
Zeus / Gameover : FUNCIONALIDAD
13.
CUADRO COMPARATIVO
14.
RECOMENDACIONES Usar Firewall Crear passwords complejos Dar solo privilegios necesarios Desactivar arranque automatico (autoplay) Apagar compartir archivos Apagar y remover servicios innecesarios Actualizar parches Configurar email bloquee ejecutables Aislar computador comprometido Entrenar empleados a no abrir adjuntos a menos que los esperen
15.
CONCLUSIÓN Ataques son cada vez mas dirigidos y silenciosos La retribución económica mueve a los creadores de malware Es necesario estar protegido con herramientas actualizadas
16.
BIBLIOGRAFÍA The State of Financial Trojans 2013 Stephen Doherty, Piotr Krysiuk, Candid Wueest Version 1.02 – December 17, 2013 Symantec Zeus: King of the Bots Nicolas Falliere and Eric Chien Symantec white paper Trojan Horse http://www.symantec.com/security_response/writeup.jsp? docid=2004021914282299 Infostealer http://www.symantec.com/security_response/writeup.jsp? docid=2000122016055899 Backdoor.Trojan http://www.symantec.com/security_response/writeup.jsp? docid=2001062614175499
Descargar ahora