SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
• Robert
Thomas
Morris
Año 1972
• El Creeper
• Era capaz de infectar
máquinas IBM 360 de
la red ARPANET
primer virus • Emitía un mensaje en
pantalla que decía “Soy una
enredadera (creeper),
atrápame si puedes”.
¿Qué hacia?
• Se creó otro virus
llamado Reaper (segadora)
que estaba programado
para buscarlo y eliminarlo
Para eliminarlo
Virus
Troyanos
Spywares
Otros
Keyloggers
Backdoors
Adwares Dialers
Gusanos
Cambio de longitud
en archivos.
Modificación de la
fecha original de
los archivos
Aparición de
archivos o
directorios
extraños.
Dificultad para
arrancar el PC o no
conseguir
inicializarlo.
El PC se “re-
bootea”
frecuentemente
Bloqueo del
teclado.
El PC no reconoce
el disco duro
Ralentización en la
velocidad de
ejecución de los
programa
Archivos que se
ejecutan mal.
Se borran archivos
inexplicablemente.
Pide passwords no
configurados por el
usuario.
Mensajes de error.
En base a los siguientes síntomas se aplica a. Test de la longitud, verificación de fecha de
los archivos, revisión de la marca de los virus.
Antivirus
• Uso: Confirmar que el
archivo sospechoso es
realmente un
malware.
• Análisis de firmas de
base de datos y de
heurística.
Hashes
• Detección a través de
una huella digital
• Su propósito es
verificar si este
malware ya ha sido
analizado o detectado
por alguien mas
Cadenas y encabezados
de funciones de un
ejecutable
• Extrae información del
ejecutable.
• Esta puede ser nombre
de host donde se
conecta el malware,
nombre de algunas
funciones.
Técnica: análisis estático, estudia el malware sin ejecutarlo.
Disco rescate
• En muchas ocasiones
nos tocara un
malware que no nos
deje entrar al S.O Los
discos de rescate
están creados
específicamente para
eliminar malware sin
la necesidad de entrar
al sistema.
Visor de Procesos,
elementos de inicio,
archivos en ejecución:
• Si el virus esta activo
representa un
proceso y/o archivos
abiertos, además de
que probablemente
se inicia junto al
sistema.
Eliminando Falsos
programas de
Seguridad.
• Muchos malwares
funcionan engañando
al usuario. Por
ejemplo muchos se
hacen pasar por
antivirus que en
realidad no lo son.
Técnicas y comportamiento de código malicioso

Más contenido relacionado

La actualidad más candente

Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoLore148
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011rafael_carrasco
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011rafael_carrasco
 
Los virus
Los virusLos virus
Los viruswijdid
 
Virus y antivirus maria
Virus y antivirus mariaVirus y antivirus maria
Virus y antivirus mariaMariacal30
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrusYURISITA03
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbrujo214
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosdiianiithalg
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomargui08
 

La actualidad más candente (18)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus
Los virusLos virus
Los virus
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus maria
Virus y antivirus mariaVirus y antivirus maria
Virus y antivirus maria
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrus
 
Virus
VirusVirus
Virus
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Tendencias y enfoques innovadores ramón eduardo
Tendencias y enfoques innovadores ramón eduardo Tendencias y enfoques innovadores ramón eduardo
Tendencias y enfoques innovadores ramón eduardo ITAG GUACAMAYO
 
Abigail's Paty *Editorial
Abigail's Paty *Editorial Abigail's Paty *Editorial
Abigail's Paty *Editorial Rachel Bass
 
CV_Svetoslav_Georgiev_ENG_Dec2016
CV_Svetoslav_Georgiev_ENG_Dec2016CV_Svetoslav_Georgiev_ENG_Dec2016
CV_Svetoslav_Georgiev_ENG_Dec2016Svetoslav Georgiev
 
Tendencias y enfoques innovadores ramón eduardo león ortiz
Tendencias y enfoques innovadores ramón eduardo león ortiz Tendencias y enfoques innovadores ramón eduardo león ortiz
Tendencias y enfoques innovadores ramón eduardo león ortiz ITAG GUACAMAYO
 

Destacado (8)

Tendencias y enfoques innovadores ramón eduardo
Tendencias y enfoques innovadores ramón eduardo Tendencias y enfoques innovadores ramón eduardo
Tendencias y enfoques innovadores ramón eduardo
 
Abigail's Paty *Editorial
Abigail's Paty *Editorial Abigail's Paty *Editorial
Abigail's Paty *Editorial
 
Ah Naturale Clean Post 1
Ah Naturale Clean Post 1Ah Naturale Clean Post 1
Ah Naturale Clean Post 1
 
CV_Svetoslav_Georgiev_ENG_Dec2016
CV_Svetoslav_Georgiev_ENG_Dec2016CV_Svetoslav_Georgiev_ENG_Dec2016
CV_Svetoslav_Georgiev_ENG_Dec2016
 
Tendencias y enfoques innovadores ramón eduardo león ortiz
Tendencias y enfoques innovadores ramón eduardo león ortiz Tendencias y enfoques innovadores ramón eduardo león ortiz
Tendencias y enfoques innovadores ramón eduardo león ortiz
 
Coop report4
Coop report4Coop report4
Coop report4
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
Tic´s
Tic´sTic´s
Tic´s
 

Similar a Técnicas y comportamiento de código malicioso

Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosIsra Ikal
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..diaz_gabrielaa
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.diaz_gabrielaa
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..diaz_gabrielaa
 
Virus y antivirus neyder daza
Virus y antivirus  neyder dazaVirus y antivirus  neyder daza
Virus y antivirus neyder daza1234567891122
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticag8kN
 
Presentación virus
Presentación virusPresentación virus
Presentación virusTuly_Peralta
 
Virus informaticos paola
Virus informaticos paolaVirus informaticos paola
Virus informaticos paolaladylady1010
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoLourdesPecci
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 

Similar a Técnicas y comportamiento de código malicioso (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Virus y antivirus neyder daza
Virus y antivirus  neyder dazaVirus y antivirus  neyder daza
Virus y antivirus neyder daza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Virus
VirusVirus
Virus
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informaticos paola
Virus informaticos paolaVirus informaticos paola
Virus informaticos paola
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 

Más de kyaalena

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuelakyaalena
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018kyaalena
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRBkyaalena
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y csskyaalena
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumkyaalena
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software librekyaalena
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadkyaalena
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchainkyaalena
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministaskyaalena
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails kyaalena
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails kyaalena
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debiankyaalena
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Adobe flash
Adobe flash Adobe flash
Adobe flash kyaalena
 
Adobe firework
Adobe firework Adobe firework
Adobe firework kyaalena
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomwarekyaalena
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Mediakyaalena
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el viruskyaalena
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworkskyaalena
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express kyaalena
 

Más de kyaalena (20)

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuela
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRB
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y css
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrum
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software libre
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchain
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministas
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debian
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Adobe flash
Adobe flash Adobe flash
Adobe flash
 
Adobe firework
Adobe firework Adobe firework
Adobe firework
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomware
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Media
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el virus
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworks
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express
 

Técnicas y comportamiento de código malicioso

  • 1.
  • 2. • Robert Thomas Morris Año 1972 • El Creeper • Era capaz de infectar máquinas IBM 360 de la red ARPANET primer virus • Emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. ¿Qué hacia? • Se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo Para eliminarlo
  • 3.
  • 5. Cambio de longitud en archivos. Modificación de la fecha original de los archivos Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se “re- bootea” frecuentemente Bloqueo del teclado. El PC no reconoce el disco duro Ralentización en la velocidad de ejecución de los programa Archivos que se ejecutan mal. Se borran archivos inexplicablemente. Pide passwords no configurados por el usuario. Mensajes de error. En base a los siguientes síntomas se aplica a. Test de la longitud, verificación de fecha de los archivos, revisión de la marca de los virus.
  • 6. Antivirus • Uso: Confirmar que el archivo sospechoso es realmente un malware. • Análisis de firmas de base de datos y de heurística. Hashes • Detección a través de una huella digital • Su propósito es verificar si este malware ya ha sido analizado o detectado por alguien mas Cadenas y encabezados de funciones de un ejecutable • Extrae información del ejecutable. • Esta puede ser nombre de host donde se conecta el malware, nombre de algunas funciones. Técnica: análisis estático, estudia el malware sin ejecutarlo.
  • 7. Disco rescate • En muchas ocasiones nos tocara un malware que no nos deje entrar al S.O Los discos de rescate están creados específicamente para eliminar malware sin la necesidad de entrar al sistema. Visor de Procesos, elementos de inicio, archivos en ejecución: • Si el virus esta activo representa un proceso y/o archivos abiertos, además de que probablemente se inicia junto al sistema. Eliminando Falsos programas de Seguridad. • Muchos malwares funcionan engañando al usuario. Por ejemplo muchos se hacen pasar por antivirus que en realidad no lo son.