SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Índice 7
Índice
Declaración de intenciones
(o por qué creo que este libro te puede interesar)....................................13
Preliminares.................................................................................................15
Introducción................................................................................................17
Capítulo I
Qué fue de los virus
(hasta los troyanos bancarios)....................................................................19
1. Qué malware fue el más importante a principios de siglo......................................25
AnnaKournikova........................................................................................................................ 25
Sysid .......................................................................................................................................... 27
Icecubes...................................................................................................................................... 27
Sircam........................................................................................................................................ 27
Hybris......................................................................................................................................... 28
Req............................................................................................................................................. 29
PDFWorm.................................................................................................................................. 30
Magistr....................................................................................................................................... 30
Mimail........................................................................................................................................ 31
Stream........................................................................................................................................ 32
Donut.......................................................................................................................................... 33
Setiri........................................................................................................................................... 34
Sobig.......................................................................................................................................... 34
Zotob y Mytob........................................................................................................................... 36
NetSky........................................................................................................................................ 36
2. Qué eran los bulos de email.......................................................................................37
Nostradamus............................................................................................................................... 37
Sulfnbk.exe, Jdbgmgr.exe y Setdebug.exe................................................................................. 38
3. Qué fue de los primeros troyanos..............................................................................39
8 Malware moderno: Técnicas avanzadas y su influencia en la industria
Cain & Abel............................................................................................................................... 39
Sub7........................................................................................................................................... 40
NetBus........................................................................................................................................ 41
Back Orifice............................................................................................................................... 41
Lovgate....................................................................................................................................... 42
QAZ........................................................................................................................................... 42
Fizzer.......................................................................................................................................... 43
4. Qué fue de los gusanos ..............................................................................................44
Gusanos automáticos en cliente................................................................................................. 44
Gusanos automáticos en servidores........................................................................................... 55
Capítulo II
Qué fue de los troyanos bancarios
(hasta el ransomware).................................................................................95
1. Técnicas de los troyanos bancarios...........................................................................99
Captura de imágenes y vídeos.................................................................................................... 99
Inyección en la red................................................................................................................... 102
Inyección en el navegador........................................................................................................ 102
Pharming local......................................................................................................................... 106
Delephant................................................................................................................................. 109
FormGrabbers...........................................................................................................................111
2. Grandes troyanos bancarios de la época................................................................112
Beagle como ejemplo de la transición..................................................................................... 112
Goldun ..................................................................................................................................... 116
Phishing kits............................................................................................................................. 116
ZeuS......................................................................................................................................... 118
SpyEye..................................................................................................................................... 123
Citadel...................................................................................................................................... 127
Carberp..................................................................................................................................... 131
Zlob.......................................................................................................................................... 131
Storm Worm............................................................................................................................. 132
Torpig/Sinowal/Mebroot.......................................................................................................... 133
Carbanak y los cajeros............................................................................................................. 135
Grandoreiro, Mekotio, Janeleiro …......................................................................................... 137
El navegador, protegido a toda costa....................................................................................... 140
Capítulo III
Por qué la ciberguerra..............................................................................145
Ciberataques a Estonia............................................................................................................. 146
Stuxnet..................................................................................................................................... 147
Índice 9
FinFisher ................................................................................................................................. 150
Hacking Team.......................................................................................................................... 152
Duqu......................................................................................................................................... 153
TheFlame................................................................................................................................. 154
Careto (The Mask)................................................................................................................... 159
Operación aurora...................................................................................................................... 163
TajMahal.................................................................................................................................. 164
APTs......................................................................................................................................... 164
Capítulo IV
De dónde viene el malware
(y cómo se distribuye)...............................................................................167
Los dialers................................................................................................................................ 169
Ingeniería social....................................................................................................................... 170
Java y PDF............................................................................................................................... 175
Malware de macro.................................................................................................................... 177
AutoRun y AutoPlay................................................................................................................ 188
Kits: MPack, BlackHole.......................................................................................................... 189
AppStores y otros métodos móviles......................................................................................... 194
Capítulo V
¿El malware es solo para Windows?.......................................................201
1. Malware para Macintosh.........................................................................................202
MP3Concept............................................................................................................................. 203
Inqtana-A.................................................................................................................................. 203
OSX/RSPlug y OSX/Pupe....................................................................................................... 204
HellRTS.................................................................................................................................... 205
Roguewares.............................................................................................................................. 205
Shlayer..................................................................................................................................... 207
Un Kattana falso....................................................................................................................... 208
El antivirus para Mac, xProtect................................................................................................ 208
2. Malware para Linux................................................................................................211
Ramen...................................................................................................................................... 212
Adore Worm............................................................................................................................. 212
Santy.A .................................................................................................................................... 213
Lupper/Lupii............................................................................................................................ 213
Linux.Encoder.1....................................................................................................................... 214
El día que Linus Torvals parcheó el kernel para favorecer los virus multiplataforma............. 214
3. Malware para móviles..............................................................................................216
Pre-symbian y Symbian........................................................................................................... 216
10 Malware moderno: Técnicas avanzadas y su influencia en la industria
Android.................................................................................................................................... 220
Malware para iPhone............................................................................................................... 259
Capítulo VI
Cómo se distribuye el malware................................................................263
1. Scareware y rogueware............................................................................................263
2. Minar criptomonedas...............................................................................................266
3. Spyware, Adware y troyanos clic............................................................................266
4. Botnets.......................................................................................................................268
5. Ransomware..............................................................................................................273
6. Supply chain..............................................................................................................300
SolarWinds Orion..................................................................................................................... 303
SITA, lo desconocido............................................................................................................... 305
Capítulo VII
Cómo se defiende y esconde el malware..................................................307
1. Cómo se defiende el malware en local....................................................................307
Empacado y ofuscación........................................................................................................... 307
Rootkits.................................................................................................................................... 308
Sistemas antidebug................................................................................................................... 310
2. Cómo se defiende el malware en la red...................................................................311
FastFlux.................................................................................................................................... 311
DGA......................................................................................................................................... 312
Bullet Proof.............................................................................................................................. 314
Capítulo VIII
Cómo nos defendemos del malware........................................................317
1. Las actualizaciones...................................................................................................318
2. Antiexploits...............................................................................................................320
En el principio fue EMET........................................................................................................ 320
Windows Defender Exploit Guard: Exploit Protection............................................................ 321
SMEP y SMAP......................................................................................................................... 328
3. El cortafuegos...........................................................................................................329
4. Los antivirus.............................................................................................................331
Publicidad absurda................................................................................................................... 331
El incidente Kaspersky............................................................................................................. 335
Índice 11
Microsoft entra en juego.......................................................................................................... 337
¿Por qué solo los antivirus?..................................................................................................... 341
5. Bounty programs......................................................................................................345
6. Con la ley...................................................................................................................347
7. El sentido común......................................................................................................349
Despedida y cierre.....................................................................................353
Índice de imágenes....................................................................................355
Índice alfabético........................................................................................363
Otros libros publicados.............................................................................365
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la industria"

Más contenido relacionado

La actualidad más candente

Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesÍndice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordTelefónica
 
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010proneulsa
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPressTelefónica
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital OpinasistemasPedro Chavez
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Curso java2 awt_swing
Curso java2 awt_swingCurso java2 awt_swing
Curso java2 awt_swingLener Romero
 
Tutorialjoomla1.7
Tutorialjoomla1.7Tutorialjoomla1.7
Tutorialjoomla1.7cejarcon
 

La actualidad más candente (16)

Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesÍndice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPress
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigación
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
Curso java2 awt_swing
Curso java2 awt_swingCurso java2 awt_swing
Curso java2 awt_swing
 
Tutorialjoomla1.7
Tutorialjoomla1.7Tutorialjoomla1.7
Tutorialjoomla1.7
 

Similar a Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la industria"

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Manual medicina ancestral (covid 19)
Manual medicina ancestral (covid 19)Manual medicina ancestral (covid 19)
Manual medicina ancestral (covid 19)AnaynQuiroz
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
Factores psicologicos de la entrevista de trabajo. Lo que usted, como entrevi...
Factores psicologicos de la entrevista de trabajo. Lo que usted, como entrevi...Factores psicologicos de la entrevista de trabajo. Lo que usted, como entrevi...
Factores psicologicos de la entrevista de trabajo. Lo que usted, como entrevi...Mario Alfredo Campos
 
Como hacetr un buen blog prev
Como hacetr un buen blog prevComo hacetr un buen blog prev
Como hacetr un buen blog prevjtk1
 
Joomla gran
Joomla granJoomla gran
Joomla grancarlesr
 
Papelería agencia de viajes millabordo
Papelería agencia de viajes millabordoPapelería agencia de viajes millabordo
Papelería agencia de viajes millabordoMyrian Diaz
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart clientCarlos Rojo Sánchez
 
Test Caractereológico de Le Senne.
Test Caractereológico de Le Senne.Test Caractereológico de Le Senne.
Test Caractereológico de Le Senne.wmarquinam
 
Tutorial word
Tutorial wordTutorial word
Tutorial wordsantiago
 
manual de Windows7
manual de Windows7manual de Windows7
manual de Windows7UNPRG
 
Windows7 accesorios
Windows7 accesoriosWindows7 accesorios
Windows7 accesoriosdanielzometa
 
176 actividades de_animacin_a_la_lectura
176 actividades de_animacin_a_la_lectura176 actividades de_animacin_a_la_lectura
176 actividades de_animacin_a_la_lecturaEsther Segovia
 

Similar a Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la industria" (20)

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Manual medicina ancestral (covid 19)
Manual medicina ancestral (covid 19)Manual medicina ancestral (covid 19)
Manual medicina ancestral (covid 19)
 
Manual activ inspire
Manual activ inspireManual activ inspire
Manual activ inspire
 
Como ser un macho alfa
Como ser un macho alfaComo ser un macho alfa
Como ser un macho alfa
 
Jesus 21.0
Jesus 21.0Jesus 21.0
Jesus 21.0
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Factores psicologicos de la entrevista de trabajo. Lo que usted, como entrevi...
Factores psicologicos de la entrevista de trabajo. Lo que usted, como entrevi...Factores psicologicos de la entrevista de trabajo. Lo que usted, como entrevi...
Factores psicologicos de la entrevista de trabajo. Lo que usted, como entrevi...
 
Ciencia tecnología sociedad y valores i
Ciencia tecnología sociedad y valores iCiencia tecnología sociedad y valores i
Ciencia tecnología sociedad y valores i
 
Como hacetr un buen blog prev
Como hacetr un buen blog prevComo hacetr un buen blog prev
Como hacetr un buen blog prev
 
Joomla gran
Joomla granJoomla gran
Joomla gran
 
Papelería agencia de viajes millabordo
Papelería agencia de viajes millabordoPapelería agencia de viajes millabordo
Papelería agencia de viajes millabordo
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart client
 
Test Caractereológico de Le Senne.
Test Caractereológico de Le Senne.Test Caractereológico de Le Senne.
Test Caractereológico de Le Senne.
 
Tutorial word
Tutorial wordTutorial word
Tutorial word
 
Tutorial word
Tutorial wordTutorial word
Tutorial word
 
manual de Windows7
manual de Windows7manual de Windows7
manual de Windows7
 
Windows7 accesorios
Windows7 accesoriosWindows7 accesorios
Windows7 accesorios
 
176 actividades de_animacin_a_la_lectura
176 actividades de_animacin_a_la_lectura176 actividades de_animacin_a_la_lectura
176 actividades de_animacin_a_la_lectura
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordÍndice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordÍndice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la industria"

  • 1. Índice 7 Índice Declaración de intenciones (o por qué creo que este libro te puede interesar)....................................13 Preliminares.................................................................................................15 Introducción................................................................................................17 Capítulo I Qué fue de los virus (hasta los troyanos bancarios)....................................................................19 1. Qué malware fue el más importante a principios de siglo......................................25 AnnaKournikova........................................................................................................................ 25 Sysid .......................................................................................................................................... 27 Icecubes...................................................................................................................................... 27 Sircam........................................................................................................................................ 27 Hybris......................................................................................................................................... 28 Req............................................................................................................................................. 29 PDFWorm.................................................................................................................................. 30 Magistr....................................................................................................................................... 30 Mimail........................................................................................................................................ 31 Stream........................................................................................................................................ 32 Donut.......................................................................................................................................... 33 Setiri........................................................................................................................................... 34 Sobig.......................................................................................................................................... 34 Zotob y Mytob........................................................................................................................... 36 NetSky........................................................................................................................................ 36 2. Qué eran los bulos de email.......................................................................................37 Nostradamus............................................................................................................................... 37 Sulfnbk.exe, Jdbgmgr.exe y Setdebug.exe................................................................................. 38 3. Qué fue de los primeros troyanos..............................................................................39
  • 2. 8 Malware moderno: Técnicas avanzadas y su influencia en la industria Cain & Abel............................................................................................................................... 39 Sub7........................................................................................................................................... 40 NetBus........................................................................................................................................ 41 Back Orifice............................................................................................................................... 41 Lovgate....................................................................................................................................... 42 QAZ........................................................................................................................................... 42 Fizzer.......................................................................................................................................... 43 4. Qué fue de los gusanos ..............................................................................................44 Gusanos automáticos en cliente................................................................................................. 44 Gusanos automáticos en servidores........................................................................................... 55 Capítulo II Qué fue de los troyanos bancarios (hasta el ransomware).................................................................................95 1. Técnicas de los troyanos bancarios...........................................................................99 Captura de imágenes y vídeos.................................................................................................... 99 Inyección en la red................................................................................................................... 102 Inyección en el navegador........................................................................................................ 102 Pharming local......................................................................................................................... 106 Delephant................................................................................................................................. 109 FormGrabbers...........................................................................................................................111 2. Grandes troyanos bancarios de la época................................................................112 Beagle como ejemplo de la transición..................................................................................... 112 Goldun ..................................................................................................................................... 116 Phishing kits............................................................................................................................. 116 ZeuS......................................................................................................................................... 118 SpyEye..................................................................................................................................... 123 Citadel...................................................................................................................................... 127 Carberp..................................................................................................................................... 131 Zlob.......................................................................................................................................... 131 Storm Worm............................................................................................................................. 132 Torpig/Sinowal/Mebroot.......................................................................................................... 133 Carbanak y los cajeros............................................................................................................. 135 Grandoreiro, Mekotio, Janeleiro …......................................................................................... 137 El navegador, protegido a toda costa....................................................................................... 140 Capítulo III Por qué la ciberguerra..............................................................................145 Ciberataques a Estonia............................................................................................................. 146 Stuxnet..................................................................................................................................... 147
  • 3. Índice 9 FinFisher ................................................................................................................................. 150 Hacking Team.......................................................................................................................... 152 Duqu......................................................................................................................................... 153 TheFlame................................................................................................................................. 154 Careto (The Mask)................................................................................................................... 159 Operación aurora...................................................................................................................... 163 TajMahal.................................................................................................................................. 164 APTs......................................................................................................................................... 164 Capítulo IV De dónde viene el malware (y cómo se distribuye)...............................................................................167 Los dialers................................................................................................................................ 169 Ingeniería social....................................................................................................................... 170 Java y PDF............................................................................................................................... 175 Malware de macro.................................................................................................................... 177 AutoRun y AutoPlay................................................................................................................ 188 Kits: MPack, BlackHole.......................................................................................................... 189 AppStores y otros métodos móviles......................................................................................... 194 Capítulo V ¿El malware es solo para Windows?.......................................................201 1. Malware para Macintosh.........................................................................................202 MP3Concept............................................................................................................................. 203 Inqtana-A.................................................................................................................................. 203 OSX/RSPlug y OSX/Pupe....................................................................................................... 204 HellRTS.................................................................................................................................... 205 Roguewares.............................................................................................................................. 205 Shlayer..................................................................................................................................... 207 Un Kattana falso....................................................................................................................... 208 El antivirus para Mac, xProtect................................................................................................ 208 2. Malware para Linux................................................................................................211 Ramen...................................................................................................................................... 212 Adore Worm............................................................................................................................. 212 Santy.A .................................................................................................................................... 213 Lupper/Lupii............................................................................................................................ 213 Linux.Encoder.1....................................................................................................................... 214 El día que Linus Torvals parcheó el kernel para favorecer los virus multiplataforma............. 214 3. Malware para móviles..............................................................................................216 Pre-symbian y Symbian........................................................................................................... 216
  • 4. 10 Malware moderno: Técnicas avanzadas y su influencia en la industria Android.................................................................................................................................... 220 Malware para iPhone............................................................................................................... 259 Capítulo VI Cómo se distribuye el malware................................................................263 1. Scareware y rogueware............................................................................................263 2. Minar criptomonedas...............................................................................................266 3. Spyware, Adware y troyanos clic............................................................................266 4. Botnets.......................................................................................................................268 5. Ransomware..............................................................................................................273 6. Supply chain..............................................................................................................300 SolarWinds Orion..................................................................................................................... 303 SITA, lo desconocido............................................................................................................... 305 Capítulo VII Cómo se defiende y esconde el malware..................................................307 1. Cómo se defiende el malware en local....................................................................307 Empacado y ofuscación........................................................................................................... 307 Rootkits.................................................................................................................................... 308 Sistemas antidebug................................................................................................................... 310 2. Cómo se defiende el malware en la red...................................................................311 FastFlux.................................................................................................................................... 311 DGA......................................................................................................................................... 312 Bullet Proof.............................................................................................................................. 314 Capítulo VIII Cómo nos defendemos del malware........................................................317 1. Las actualizaciones...................................................................................................318 2. Antiexploits...............................................................................................................320 En el principio fue EMET........................................................................................................ 320 Windows Defender Exploit Guard: Exploit Protection............................................................ 321 SMEP y SMAP......................................................................................................................... 328 3. El cortafuegos...........................................................................................................329 4. Los antivirus.............................................................................................................331 Publicidad absurda................................................................................................................... 331 El incidente Kaspersky............................................................................................................. 335
  • 5. Índice 11 Microsoft entra en juego.......................................................................................................... 337 ¿Por qué solo los antivirus?..................................................................................................... 341 5. Bounty programs......................................................................................................345 6. Con la ley...................................................................................................................347 7. El sentido común......................................................................................................349 Despedida y cierre.....................................................................................353 Índice de imágenes....................................................................................355 Índice alfabético........................................................................................363 Otros libros publicados.............................................................................365