SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Pilar Pardo
INACAP - Mantención de Software – 111
5 junio 2014
Tipos de virus
Troyanos
Ricardo Arellano
INTRODUCCION
DE PUERTA TRASERA
DE DESCARGA
DE ROBO DE INFORMACIÓN
EJEMPLO: ZEUS
TROYANOS EN BANCOS
INTRODUCCIÓN
Entrar enmascarado como un archivo
METODO DE INFECCIÓN
spam
Mensajeria instantanea
Correo 
Motivado por Descarga
Programa Malintencionado  
Programa Normal Corrupto
DE PUERTA TRASERA
Permiten acceso Remoto o enviar comandos
Canal encubierto
Concepto de Bot o zombie
Propósito: Acceso a cuentas y información personal
Motivación: Dinero y ganancias
Riesgo: No avisa su presencia
DE DESCARGA
Derivado de los Sub­instaladores legitimos 
Cambiar configuraciones en diferentes intentos
Mantener el ataque
Propósito: Propagar codigo malicioso
Motivación: Multiples
Riesgo: Puerta abierta
DE ROBO DE INFORMACIÓN
Colecciona información del computador afectado
Información financiera
Keyloggers / Screenshots
Propósito: Vender informacion en el mercado negro
Motivación: Dinero 
Riesgo: Máximo. Información sensible
TROYANOS EN BANCOS
TROYANOS SOFISTICADOS
Cometer Delito en Gran Escala
Ataque Focalizado / Ataque Amplio
Interceptar e Inyectar páginas web
Mercado Negro organizado
EJEMPLO: ZEUS (Trojan.Zbot)
Paquete Malware / Toolkit
Ingenieria Social / Entrada por SPAM
Propósito: Robar crendenciales
:
Zeus: FUNCIONALIDAD
Recolectar información de sistemaRecolectar información de sistema
Robar informacion de almacenamiento, contraseñas FTP y POP3
Robar credenciales online especificadas 
por archivo de configuracion
Contactar comandos y servidor de control para tareas adicionales
Entrada por SPAM Entrada por Inyección
Panel de administración
Zeus / Gameover : FUNCIONALIDAD
CUADRO COMPARATIVO
RECOMENDACIONES
Usar Firewall
Crear passwords complejos
Dar solo privilegios necesarios
Desactivar arranque automatico (auto­play)
Apagar compartir archivos
Apagar y remover servicios innecesarios
Actualizar parches
Configurar email bloquee ejecutables
Aislar computador comprometido
Entrenar empleados a no abrir adjuntos a menos que los esperen
CONCLUSIÓN
Ataques son cada vez mas dirigidos y silenciosos
La retribución económica mueve a los creadores de malware
Es necesario estar protegido con herramientas actualizadas
BIBLIOGRAFÍA
The State of Financial Trojans 2013
Stephen Doherty, Piotr Krysiuk,
Candid Wueest
Version 1.02 – December 17, 2013 ­ Symantec
Zeus: King of the Bots
Nicolas Falliere and Eric Chien
Symantec white paper
Trojan Horse
http://www.symantec.com/security_response/writeup.jsp?
docid=2004­021914­2822­99
Infostealer
http://www.symantec.com/security_response/writeup.jsp?
docid=2000­122016­0558­99
Backdoor.Trojan
http://www.symantec.com/security_response/writeup.jsp?
docid=2001­062614­1754­99

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Phishing (2)
Phishing (2)Phishing (2)
Phishing (2)
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafas
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Malware
MalwareMalware
Malware
 
Hacking
HackingHacking
Hacking
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Phishing
PhishingPhishing
Phishing
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Phishing
PhishingPhishing
Phishing
 
Borghello Troyano Banker
Borghello Troyano BankerBorghello Troyano Banker
Borghello Troyano Banker
 
Hackers
Hackers Hackers
Hackers
 

Destacado

Smartcampus arellanoarias
Smartcampus arellanoariasSmartcampus arellanoarias
Smartcampus arellanoariasitsarellano
 
Categorias mantencion de software
Categorias mantencion de softwareCategorias mantencion de software
Categorias mantencion de softwareitsarellano
 
Metodologías Ágiles - Scrum y XP
Metodologías Ágiles - Scrum y XPMetodologías Ágiles - Scrum y XP
Metodologías Ágiles - Scrum y XPJose I. Honrado
 
Cuadro comparativo metodos
Cuadro comparativo metodosCuadro comparativo metodos
Cuadro comparativo metodosivansierra20
 
Tabla comparativa- metodologías de desarrollo
Tabla comparativa-  metodologías de desarrolloTabla comparativa-  metodologías de desarrollo
Tabla comparativa- metodologías de desarrolloitsarellano
 
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...Joel Fernandez
 

Destacado (9)

Macro virus
Macro virusMacro virus
Macro virus
 
Tipos de sistema
Tipos de sistema Tipos de sistema
Tipos de sistema
 
Smartcampus arellanoarias
Smartcampus arellanoariasSmartcampus arellanoarias
Smartcampus arellanoarias
 
Categorias mantencion de software
Categorias mantencion de softwareCategorias mantencion de software
Categorias mantencion de software
 
Trabajo nº2 ing sw
Trabajo nº2   ing swTrabajo nº2   ing sw
Trabajo nº2 ing sw
 
Metodologías Ágiles - Scrum y XP
Metodologías Ágiles - Scrum y XPMetodologías Ágiles - Scrum y XP
Metodologías Ágiles - Scrum y XP
 
Cuadro comparativo metodos
Cuadro comparativo metodosCuadro comparativo metodos
Cuadro comparativo metodos
 
Tabla comparativa- metodologías de desarrollo
Tabla comparativa-  metodologías de desarrolloTabla comparativa-  metodologías de desarrollo
Tabla comparativa- metodologías de desarrollo
 
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
 

Similar a Mantencion arellano troy

C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi Garcíanancyguerrae
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblrJosegt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 

Similar a Mantencion arellano troy (20)

C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi García
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Los virus
Los virusLos virus
Los virus
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
PHISHING
PHISHINGPHISHING
PHISHING
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 

Mantencion arellano troy