SlideShare una empresa de Scribd logo
Botnets de ayer, hoy y siempre...
Sergio de los Santos
  Coordinador de S.O.C. de Hispasec
  ssantos@hispasec.com




Hispasec Sistemas S.L.
Avda Juan López Peñalver, 17
Edificio Centro de Empresas CEPTA, planta 3.   Telf: (+34) 902 161 025
Parque Tecnológico de Andalucía
29590 Campanillas (Málaga)                     Telf: (+34) 952 020 494
España                                         Fax: (+34) 952 02 86 94
¿Qué sabemos del malware?
¿Qué sabemos del malware?
¿Qué sabemos del malware?
El malware, antiguamente…
El malware, hoy…
El malware, motivaciones…
El malware, motivaciones…
El malware, motivaciones…


Qué hay que mejorar: Distribución
El malware, motivaciones…


Qué hay que mejorar: Distribución en el tiempo
El malware, motivaciones…


Qué hay que mejorar: Gestión de recursos
El malware, motivaciones…


Qué hay que mejorar: Métodos de distribución
El malware, motivaciones…


Qué hay que mejorar: Pasar inadvertidos
El malware, motivaciones…


Qué hay que mejorar: Modularidad
Botnets de ayer, hoy y siempre
Botnets de ayer, hoy y siempre
    Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
Botnets de ayer, hoy y siempre
    Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
Botnets de ayer, hoy y siempre
    Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
Botnets de ayer, hoy y siempre


BOTNETS: Tipos
 RATS (remote administration tool)
    Un puerto abierto esperando instrucciones en la máquina víctima.
Botnets de ayer, hoy y siempre


BOTNETS: Tipos
 RATS (remote administration tool)
    Un puerto abierto esperando instrucciones en la máquina víctima.
Botnets de ayer, hoy y siempre


BOTNETS: Tipos
 RATS (remote administration tool)
    Un puerto abierto esperando instrucciones en la máquina víctima.
Botnets de ayer, hoy y siempre


BOTNETS: Evolución
 Troyano “tradicional”
       Un puerto abierto esperando instrucciones en la máquina víctima. No permitía al atacante gestionar
       de forma cómoda a muchos infectados.

 IRC
       Los infectados caen en una sala y se les mandan comandos. Gestión cómoda.

 HTTP
       El mundo se mueve en torno a la web. Paneles de control cómodos y centralizados.
       Kits del tipo “Do it yourself”

 Web 2.0
       P2P
       Twitter

   En los últimos tiempos, se habla de botnets tanto a los paneles de control (gestión) como a los kits de
     creación y gestión.
El malware, lo mejor de cada casa…


BOTNETS: IRC
El malware, lo mejor de cada casa…


BOTNETS: IRC
El malware, lo mejor de cada casa…


BOTNETS:
Mpack
Botnets de ayer, hoy y siempre


BOTNETS: Firepack
Botnets de ayer, hoy y siempre


BOTNETS: Sudamericanas
Botnets de ayer, hoy y siempre


BOTNETS:
Koobface
Botnets de ayer, hoy y siempre


BOTNETS:
Koobface
Botnets de ayer, hoy y siempre


BOTNETS:
TwitterNet
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus: Líneas de negocio
 Venta del kit en sí
     Zeus is a trojan, a modular kit, and for sale: The asking price varies, seeming to average around
     $700. Security experts at RSA’s Anti-Fraud Command Center have detected hundreds of different
     variants of the Zeus Trojan kit, each version capable of infecting thousands of computers every day.


                                                      Does not have the right to distribute the product in any
                                                      business or commercial purposes not connected with this
                                                      sale.
                                                      May not disassemble / study the binary code of the bot
                                                      builder.
                                                      Has no right to use the control panel as a means to control
                                                      other bot nets or use it for any other purpose.
                                                      Does not have the right to deliberately send any portion of
                                                      the product to anti-virus companies and other such
                                                      institutions.
                                                      Commits to give the seller a fee for any update to the
                                                      product that is not connected with errors in the work, as
                                                      well as for adding additional functionality.
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus: Líneas de negocio
 Alquiler de uso
    "Fraudsters who execute Zeus attacks simply need to take control of a compromised server or have
    their own back-end servers; once they have a server in place, they merely need to install the Zeus
    administration panel, create a user name and password, and start launching their attacks.
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus: Líneas de negocio
 Venta de
 datos robados.
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus: Líneas de negocio
 Negocio alrededor
    Vulnerabilidades para infectar
    Spameo a cuentas
    Venta del código fuente
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus
Botnets de ayer, hoy y siempre


BOTNETS:
SpyEye
Botnets de ayer, hoy y siempre


BOTNETS:
SpyEye
Botnets de ayer, hoy y siempre


BOTNETS:
Didácticas
Botnets de ayer, hoy y siempre


BOTNETS:
Didácticas
Botnets de ayer, hoy y siempre


BOTNETS:
En móviles
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Antivirus
Los antivirus son UNA HERRAMIENTA MÁS
La protección contra el malware se consigue:


              No administrador
            Actualizar el sistema
          Actualizar los programas
            Mantenerse informado
        Otras opciones de seguridad


           Seguridad razonable
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre
Botnets de ayer, hoy y siempre
Botnets de ayer, hoy y siempre
Hispasec

Más contenido relacionado

Similar a El Malware de hoy en día, pero a día de hoy

Similar a El Malware de hoy en día, pero a día de hoy (20)

Slideshared ppt
Slideshared pptSlideshared ppt
Slideshared ppt
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
BotNet
BotNetBotNet
BotNet
 
Botnets
BotnetsBotnets
Botnets
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
TODO ACERCA DE LOS BOTS ppt
TODO ACERCA DE LOS BOTS pptTODO ACERCA DE LOS BOTS ppt
TODO ACERCA DE LOS BOTS ppt
 
Manual de hack
Manual de hackManual de hack
Manual de hack
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
informarica
informaricainformarica
informarica
 
Rg4l
Rg4lRg4l
Rg4l
 
Rg4linformatica
Rg4linformaticaRg4linformatica
Rg4linformatica
 
Troyanos
TroyanosTroyanos
Troyanos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdf
 
Bonet
BonetBonet
Bonet
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 

Más de Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

El Malware de hoy en día, pero a día de hoy

  • 1. Botnets de ayer, hoy y siempre...
  • 2. Sergio de los Santos Coordinador de S.O.C. de Hispasec ssantos@hispasec.com Hispasec Sistemas S.L. Avda Juan López Peñalver, 17 Edificio Centro de Empresas CEPTA, planta 3. Telf: (+34) 902 161 025 Parque Tecnológico de Andalucía 29590 Campanillas (Málaga) Telf: (+34) 952 020 494 España Fax: (+34) 952 02 86 94
  • 10. El malware, motivaciones… Qué hay que mejorar: Distribución
  • 11. El malware, motivaciones… Qué hay que mejorar: Distribución en el tiempo
  • 12. El malware, motivaciones… Qué hay que mejorar: Gestión de recursos
  • 13. El malware, motivaciones… Qué hay que mejorar: Métodos de distribución
  • 14. El malware, motivaciones… Qué hay que mejorar: Pasar inadvertidos
  • 15. El malware, motivaciones… Qué hay que mejorar: Modularidad
  • 16. Botnets de ayer, hoy y siempre
  • 17. Botnets de ayer, hoy y siempre Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
  • 18. Botnets de ayer, hoy y siempre Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
  • 19. Botnets de ayer, hoy y siempre Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
  • 20. Botnets de ayer, hoy y siempre BOTNETS: Tipos RATS (remote administration tool) Un puerto abierto esperando instrucciones en la máquina víctima.
  • 21. Botnets de ayer, hoy y siempre BOTNETS: Tipos RATS (remote administration tool) Un puerto abierto esperando instrucciones en la máquina víctima.
  • 22. Botnets de ayer, hoy y siempre BOTNETS: Tipos RATS (remote administration tool) Un puerto abierto esperando instrucciones en la máquina víctima.
  • 23. Botnets de ayer, hoy y siempre BOTNETS: Evolución Troyano “tradicional” Un puerto abierto esperando instrucciones en la máquina víctima. No permitía al atacante gestionar de forma cómoda a muchos infectados. IRC Los infectados caen en una sala y se les mandan comandos. Gestión cómoda. HTTP El mundo se mueve en torno a la web. Paneles de control cómodos y centralizados. Kits del tipo “Do it yourself” Web 2.0 P2P Twitter En los últimos tiempos, se habla de botnets tanto a los paneles de control (gestión) como a los kits de creación y gestión.
  • 24. El malware, lo mejor de cada casa… BOTNETS: IRC
  • 25. El malware, lo mejor de cada casa… BOTNETS: IRC
  • 26. El malware, lo mejor de cada casa… BOTNETS: Mpack
  • 27. Botnets de ayer, hoy y siempre BOTNETS: Firepack
  • 28. Botnets de ayer, hoy y siempre BOTNETS: Sudamericanas
  • 29. Botnets de ayer, hoy y siempre BOTNETS: Koobface
  • 30. Botnets de ayer, hoy y siempre BOTNETS: Koobface
  • 31. Botnets de ayer, hoy y siempre BOTNETS: TwitterNet
  • 32. Botnets de ayer, hoy y siempre BOTNETS: Zeus: Líneas de negocio Venta del kit en sí Zeus is a trojan, a modular kit, and for sale: The asking price varies, seeming to average around $700. Security experts at RSA’s Anti-Fraud Command Center have detected hundreds of different variants of the Zeus Trojan kit, each version capable of infecting thousands of computers every day. Does not have the right to distribute the product in any business or commercial purposes not connected with this sale. May not disassemble / study the binary code of the bot builder. Has no right to use the control panel as a means to control other bot nets or use it for any other purpose. Does not have the right to deliberately send any portion of the product to anti-virus companies and other such institutions. Commits to give the seller a fee for any update to the product that is not connected with errors in the work, as well as for adding additional functionality.
  • 33. Botnets de ayer, hoy y siempre BOTNETS: Zeus: Líneas de negocio Alquiler de uso "Fraudsters who execute Zeus attacks simply need to take control of a compromised server or have their own back-end servers; once they have a server in place, they merely need to install the Zeus administration panel, create a user name and password, and start launching their attacks.
  • 34. Botnets de ayer, hoy y siempre BOTNETS: Zeus: Líneas de negocio Venta de datos robados.
  • 35. Botnets de ayer, hoy y siempre BOTNETS: Zeus: Líneas de negocio Negocio alrededor Vulnerabilidades para infectar Spameo a cuentas Venta del código fuente
  • 36. Botnets de ayer, hoy y siempre BOTNETS: Zeus
  • 37. Botnets de ayer, hoy y siempre BOTNETS: SpyEye
  • 38. Botnets de ayer, hoy y siempre BOTNETS: SpyEye
  • 39. Botnets de ayer, hoy y siempre BOTNETS: Didácticas
  • 40. Botnets de ayer, hoy y siempre BOTNETS: Didácticas
  • 41. Botnets de ayer, hoy y siempre BOTNETS: En móviles
  • 42. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 43. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 44. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 45. Antivirus Los antivirus son UNA HERRAMIENTA MÁS La protección contra el malware se consigue: No administrador Actualizar el sistema Actualizar los programas Mantenerse informado Otras opciones de seguridad Seguridad razonable
  • 46. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 47. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 48. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 49. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 50. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 51. Botnets de ayer, hoy y siempre
  • 52. Botnets de ayer, hoy y siempre
  • 53. Botnets de ayer, hoy y siempre