SlideShare una empresa de Scribd logo
Ing. Julio Iglesias Pérez
MCP, MCTS, MCSA: Security, MCSE: Security, MCITP:
Enterprise , MCSA: Windows 8, Server 2008, 2012,
MCSE: Private Cloud, MCT, MCC
ITIL, ISFS, CEH ANSI, ISO 27001 Lead Implementer &
Internal Auditor
• Se conoce como Internet profunda o
Internet invisible (en inglés: Deepweb,
Invisible Web, Deep Web, Dark Web o
Hidden Web) a todo el contenido de
Internet que no forma parte del
Internet superficial, es decir, de las
páginas indexadas por las redes de los
motores de búsqueda de la red. Esto se
debe a las limitaciones que tienen las
redes para acceder a todos los sitios
web por distintos motivos.
• Fuente: Wikipedia
• En algunos países es ilegal el solo
hecho de ingresar.
• Los navegadores normales (IE,
Chrome, Firefox, etc.) no pueden
ingresar.
• Los sitios tienen una extensión
.onion.
• Se recomienda NUNCA
INGRESA para evitar problemas.
• En los 50, Joh Von Neuman
desarrolló el concepto de
programas autorreplicantes.
• En los 60, en los laboratorios Bell,
varios programadores crearon
por pura diversión el juego "Core
Wars". Estos programas peleaban
entre sí por ocupar espacio en
memoria, eliminando al contrario
• En 1970 en el Palo Alto Research
Center de Xerox, se desarrolló un
programa que se autorreproducía
controlando el estado de las redes
informáticas. Constituía el primer
concepto de virus tipo "gusano".
• A principios de los 80 el gusano
más famoso estaba diseñado para
Apple II y se llamaba Elk Cloner, tan
solo escribía un mensaje en
pantalla.
• En 1983, que Fred Cohen demostró
empíricamente que se podía crear
código que atacara a otros
programas modificándolos, y a la
vez fuese capaz de auto replicarse.
• En 1986 aparecieron los primeros
virus dañinos. El primer virus que
atacaba a un PC (de IBM) fue Brain,
y se transmitía, en disquetes de
cinco cuartos
• Los creadores de Brian, 25 años
después, reportaje de F-Secure.
• En 1987 se publicó en un libro
sobre virus el código de Vienna, lo
que animó a muchos
investigadores a crear variantes.
• En 1988 Morris creó el gusano que,
en apenas unas horas, consiguió
ralentizar hasta el colapso
ARPANET. Se difundía gracias a un
fallo del programa servidor de
correo Sendmail.
• En 1999, cuando Internet ya era usado por
millones de usuarios en el mundo entero,
se creó Melissa, un virus de macro que
tenía la capacidad de tomar las direcciones
de correo del sistema y auto reenviarse.
• A partir de 2000, cada año existió una
verdadera plaga. I Love You (con el que
también se cebaron los medios), Slammer
(de los más rápidos de la historia), Klez (el
más persistente de la historia, con casi un
año de permanencia en las listas de los
virus con más víctimas)... Especialmente
2003 se reveló como un año catastrófico
en cuestión de gusanos
• Todos estos incidentes prepararon el
terreno hasta llegar al año 2004, punto
de inflexión en la creación de malware.
Hasta entonces, existían unos 70.000
virus catalogados que detectaba
cualquier programa antivirus. En 2004,
la aparición de Beagle cambia el curso
de la historia del malware, tanto a nivel
técnico como desde el punto de vista
de su motivación y razón de ser.
• En 2006 comienza la época
dorada del malware bancario,
destinado al robo de
credenciales bancarias para
poder robar las cuentas y el
dinero real de las víctimas.
Sinowal se convierte en
extremadamente popular
• En 2007 Zeus marca la tendencia
en el malware bancario que llega
hasta este 2013, con miles de
variantes pero una misma
filosofía. Se basa en el uso de un
kit que permite la creación del
troyano bancario personalizado.
CIBERGUERRA
• En 2010 aparece el primer malware que
marca oficialmente el comienzo de lo
que se ha llamado "ciberguerra“.
• Eugene Kaspersky considera que
Stuxnet (diseñado y financiado
supuestamente por el gobierno de
Estados Unidos para espiar y atacar el
plan nuclear Iraní) inaugura "el
prototipo funcional de una ciberarma,
que dará el pistoletazo de salida a una
ciberguerra en el mundo". Ciertamente,
aparecerían poco después Duqu,
TheFlame...
• Las características de este tipo de
malware es que suele tener un único
objetivo, y evita su difusión fuera de
este ámbito determinado.
• Por ejemplo Stuxnet contenía dentro
de su código la contraseña por defecto
para la base de datos central del
producto SCADA WinCC de Siemens. El
troyano conseguía acceso de
administración de la base de datos. Los
sistemas "Supervisory Control and Data
Acquisition (SCADA)"
APT Advanced Persistent Threat
• Se trata de un término aparecido
recientemente y que describe las
amenazas avanzadas y persistentes
contra un objetivo concreto. Las APT
son amenazas muy concretas, dirigidas
contra empresas tras un largo periodo
de estudio del atacante. Con una gran
cantidad de información previa en su
mano, el atacante espera el momento
exacto para atacar de forma muy
concreta sobre los equipos que desea
infectar.
APT Advanced Persistent Threat
• Está diseñado para pasar desapercibido para las
soluciones de seguridad (antivirus, IDS...)
concretas que utilice la compañía objetivo.
• Se envía al que se conoce como eslabón más
débil de la red interna para comenzar el punto
de infección
• Se envía como un mensaje personalizado para
infectar un primer sistema.
• Una vez consigue el control de los equipos
internos que necesita, se mantiene oculto y
pasando desapercibido el tiempo que el
atacante considera necesario para cumplir su
objetivo.
Malware para móviles
• Cuando Apple rompió el mercado
con el iPhone en 2006, y más tarde
con la aparición de Android, el
panorama cambió sustancialmente.
Android se ha convertido en "el
nuevo Windows", siendo un
objetivo primordial del malware,
con niveles de infección
preocupantemente altos y con una
sofisticación creciente.
Infección por plataformas en 2012. Fuente: F-Secure.
• Virus – Malware
• Worms – Gusanos
• Bombas lógicas
• Troyanos
• Dialers
• Exploits
• Rootkits
Ransomware
• Se conoce así al malware que
pretende lucrarse a través de la
"extorsión". Habitualmente, un
sistema infectado por este tipo
de malware contiene alguna
rutina capaz de cifrar archivos
y/o bloquear el acceso al sistema.
Una de las primeras versiones del "virus de la policía".
Fuente: Hispasec.com.
Spyware
• Se conoce con este nombre al malware
que pretende recopilar los hábitos de
navegación del usuario, monitorizando
su interacción con el sistema. El
término se ha extendido hasta englobar
al malware que además de recolectar
hábitos de navegación, también puede
modificar configuración importante del
sistema, habitualmente relacionada con
el navegador, como por ejemplo la
redirección de los sistemas o la
instalación de software adicional.
• Adware
Se conoce con este nombre al
malware que pretende mostrar
publicidad en el sistema de
forma no deseada
• Troyanos Click
Este tipo de troyanos aprovechan
los servicios de Internet que
dependen de los clicks o visitas
de los usuarios a ciertos servicios
publicitarios
• Rogueware
Este tipo de malware se hace
pasar por un software de
seguridad, por ejemplo un
antivirus o antispyware, y ofrece
al usuario un análisis gratuito de
su sistema.
Antivirus falso pidiendo pago para desinfectar falsas infecciones.
Fuente: Hispasec.com.
• Botnets
Los botnets son redes de
ordenadores infectados que
quedan bajo el control de un
servidor maestro. El término 'bot'
se utiliza para denominar a
aquellos troyanos que se
encuentran conectados a un centro
de control desde el cual reciben
instrucciones, actualizaciones, y
otros componentes de malware.
Esquema de una botnet multidiscipliinar.
Fuente: Hispasec.com.
Panel de control de una popular botnet sudamericana en 2012.
Fuente: Hispasec.com.
Crimeware
• Bajo este término se engloba el
malware destinado al robo de
información o identidad. Este es sin
duda, el objetivo preferido del
malware hoy en día. El crimeware
está destinada a robar información
necesaria para acceder a servicios
online que pueden proporcionar
algún tipo de lucro al atacante.
Crimeware
• Bajo este término se engloba el
malware destinado al robo de
información o identidad. Este es sin
duda, el objetivo preferido del
malware hoy en día. El crimeware
está destinada a robar información
necesaria para acceder a servicios
online que pueden proporcionar
algún tipo de lucro al atacante.
Malware y Deep Web
Malware y Deep Web

Más contenido relacionado

La actualidad más candente

Los virus
Los virusLos virus
Los virus
Elcejitas
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Malware
MalwareMalware
Malware
Michel Campos
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
lalojuan Guzman
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Gary Esteban Meliman Martinez
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
Ireene_alvarez
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
Yaffra Delgadotobon
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
JMOR2000
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
Hugo
 
Malware e y c
Malware e y cMalware e y c
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
lizell
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
Erik Divine
 

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Malware
MalwareMalware
Malware
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 

Destacado

DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
Karol Mendez
 
Marco baez 01 deep web
Marco baez 01 deep webMarco baez 01 deep web
Marco baez 01 deep weblemarspk
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombiafabianrey7
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
Felipe Leonardo
 
Deep Web
Deep WebDeep Web
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
Felipe Leonardo
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
Hacking Bolivia
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
Yolanda Corral
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
Yolanda Corral
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yolanda Corral
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
Luis R Castellanos
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
Johaquin Bartra
 
La deep web
La deep webLa deep web
La deep web
Johaquin Bartra
 

Destacado (15)

DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Marco baez 01 deep web
Marco baez 01 deep webMarco baez 01 deep web
Marco baez 01 deep web
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
4deq
4deq4deq
4deq
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
La deep web
La deep webLa deep web
La deep web
 

Similar a Malware y Deep Web

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
DaniZavala261115
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
Migue Martínez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Blanca Cruz
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Mauricio Javier Machuca Benites
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
yilberbaraona
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
Luis Alonso Cruz Rodriguez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Virus
VirusVirus
Malware
MalwareMalware
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
wilsongutierrez2015
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Juan Quintero
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
Jonny Esquivel
 
Parte b
Parte bParte b
Parte b
Juan Quintero
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
Abraham Martínez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
blancachavarro
 

Similar a Malware y Deep Web (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Parte b
Parte bParte b
Parte b
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Hacking Bolivia

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
Hacking Bolivia
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
Hacking Bolivia
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
Hacking Bolivia
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
Hacking Bolivia
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
Hacking Bolivia
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
Hacking Bolivia
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
Hacking Bolivia
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
Hacking Bolivia
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
Hacking Bolivia
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
Hacking Bolivia
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
Hacking Bolivia
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
Hacking Bolivia
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
Hacking Bolivia
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
Hacking Bolivia
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
Hacking Bolivia
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
Hacking Bolivia
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
Hacking Bolivia
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
Hacking Bolivia
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
Hacking Bolivia
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
Hacking Bolivia
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 

Malware y Deep Web

  • 1. Ing. Julio Iglesias Pérez MCP, MCTS, MCSA: Security, MCSE: Security, MCITP: Enterprise , MCSA: Windows 8, Server 2008, 2012, MCSE: Private Cloud, MCT, MCC ITIL, ISFS, CEH ANSI, ISO 27001 Lead Implementer & Internal Auditor
  • 2. • Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. • Fuente: Wikipedia
  • 3. • En algunos países es ilegal el solo hecho de ingresar. • Los navegadores normales (IE, Chrome, Firefox, etc.) no pueden ingresar. • Los sitios tienen una extensión .onion. • Se recomienda NUNCA INGRESA para evitar problemas.
  • 4.
  • 5.
  • 6. • En los 50, Joh Von Neuman desarrolló el concepto de programas autorreplicantes. • En los 60, en los laboratorios Bell, varios programadores crearon por pura diversión el juego "Core Wars". Estos programas peleaban entre sí por ocupar espacio en memoria, eliminando al contrario
  • 7. • En 1970 en el Palo Alto Research Center de Xerox, se desarrolló un programa que se autorreproducía controlando el estado de las redes informáticas. Constituía el primer concepto de virus tipo "gusano". • A principios de los 80 el gusano más famoso estaba diseñado para Apple II y se llamaba Elk Cloner, tan solo escribía un mensaje en pantalla.
  • 8. • En 1983, que Fred Cohen demostró empíricamente que se podía crear código que atacara a otros programas modificándolos, y a la vez fuese capaz de auto replicarse. • En 1986 aparecieron los primeros virus dañinos. El primer virus que atacaba a un PC (de IBM) fue Brain, y se transmitía, en disquetes de cinco cuartos
  • 9. • Los creadores de Brian, 25 años después, reportaje de F-Secure.
  • 10. • En 1987 se publicó en un libro sobre virus el código de Vienna, lo que animó a muchos investigadores a crear variantes. • En 1988 Morris creó el gusano que, en apenas unas horas, consiguió ralentizar hasta el colapso ARPANET. Se difundía gracias a un fallo del programa servidor de correo Sendmail.
  • 11. • En 1999, cuando Internet ya era usado por millones de usuarios en el mundo entero, se creó Melissa, un virus de macro que tenía la capacidad de tomar las direcciones de correo del sistema y auto reenviarse. • A partir de 2000, cada año existió una verdadera plaga. I Love You (con el que también se cebaron los medios), Slammer (de los más rápidos de la historia), Klez (el más persistente de la historia, con casi un año de permanencia en las listas de los virus con más víctimas)... Especialmente 2003 se reveló como un año catastrófico en cuestión de gusanos
  • 12. • Todos estos incidentes prepararon el terreno hasta llegar al año 2004, punto de inflexión en la creación de malware. Hasta entonces, existían unos 70.000 virus catalogados que detectaba cualquier programa antivirus. En 2004, la aparición de Beagle cambia el curso de la historia del malware, tanto a nivel técnico como desde el punto de vista de su motivación y razón de ser.
  • 13. • En 2006 comienza la época dorada del malware bancario, destinado al robo de credenciales bancarias para poder robar las cuentas y el dinero real de las víctimas. Sinowal se convierte en extremadamente popular
  • 14. • En 2007 Zeus marca la tendencia en el malware bancario que llega hasta este 2013, con miles de variantes pero una misma filosofía. Se basa en el uso de un kit que permite la creación del troyano bancario personalizado.
  • 15. CIBERGUERRA • En 2010 aparece el primer malware que marca oficialmente el comienzo de lo que se ha llamado "ciberguerra“. • Eugene Kaspersky considera que Stuxnet (diseñado y financiado supuestamente por el gobierno de Estados Unidos para espiar y atacar el plan nuclear Iraní) inaugura "el prototipo funcional de una ciberarma, que dará el pistoletazo de salida a una ciberguerra en el mundo". Ciertamente, aparecerían poco después Duqu, TheFlame...
  • 16. • Las características de este tipo de malware es que suele tener un único objetivo, y evita su difusión fuera de este ámbito determinado. • Por ejemplo Stuxnet contenía dentro de su código la contraseña por defecto para la base de datos central del producto SCADA WinCC de Siemens. El troyano conseguía acceso de administración de la base de datos. Los sistemas "Supervisory Control and Data Acquisition (SCADA)"
  • 17. APT Advanced Persistent Threat • Se trata de un término aparecido recientemente y que describe las amenazas avanzadas y persistentes contra un objetivo concreto. Las APT son amenazas muy concretas, dirigidas contra empresas tras un largo periodo de estudio del atacante. Con una gran cantidad de información previa en su mano, el atacante espera el momento exacto para atacar de forma muy concreta sobre los equipos que desea infectar.
  • 18. APT Advanced Persistent Threat • Está diseñado para pasar desapercibido para las soluciones de seguridad (antivirus, IDS...) concretas que utilice la compañía objetivo. • Se envía al que se conoce como eslabón más débil de la red interna para comenzar el punto de infección • Se envía como un mensaje personalizado para infectar un primer sistema. • Una vez consigue el control de los equipos internos que necesita, se mantiene oculto y pasando desapercibido el tiempo que el atacante considera necesario para cumplir su objetivo.
  • 19.
  • 20. Malware para móviles • Cuando Apple rompió el mercado con el iPhone en 2006, y más tarde con la aparición de Android, el panorama cambió sustancialmente. Android se ha convertido en "el nuevo Windows", siendo un objetivo primordial del malware, con niveles de infección preocupantemente altos y con una sofisticación creciente.
  • 21. Infección por plataformas en 2012. Fuente: F-Secure.
  • 22. • Virus – Malware • Worms – Gusanos • Bombas lógicas • Troyanos • Dialers • Exploits • Rootkits
  • 23. Ransomware • Se conoce así al malware que pretende lucrarse a través de la "extorsión". Habitualmente, un sistema infectado por este tipo de malware contiene alguna rutina capaz de cifrar archivos y/o bloquear el acceso al sistema.
  • 24. Una de las primeras versiones del "virus de la policía". Fuente: Hispasec.com.
  • 25. Spyware • Se conoce con este nombre al malware que pretende recopilar los hábitos de navegación del usuario, monitorizando su interacción con el sistema. El término se ha extendido hasta englobar al malware que además de recolectar hábitos de navegación, también puede modificar configuración importante del sistema, habitualmente relacionada con el navegador, como por ejemplo la redirección de los sistemas o la instalación de software adicional.
  • 26. • Adware Se conoce con este nombre al malware que pretende mostrar publicidad en el sistema de forma no deseada
  • 27. • Troyanos Click Este tipo de troyanos aprovechan los servicios de Internet que dependen de los clicks o visitas de los usuarios a ciertos servicios publicitarios
  • 28. • Rogueware Este tipo de malware se hace pasar por un software de seguridad, por ejemplo un antivirus o antispyware, y ofrece al usuario un análisis gratuito de su sistema.
  • 29. Antivirus falso pidiendo pago para desinfectar falsas infecciones. Fuente: Hispasec.com.
  • 30. • Botnets Los botnets son redes de ordenadores infectados que quedan bajo el control de un servidor maestro. El término 'bot' se utiliza para denominar a aquellos troyanos que se encuentran conectados a un centro de control desde el cual reciben instrucciones, actualizaciones, y otros componentes de malware.
  • 31. Esquema de una botnet multidiscipliinar. Fuente: Hispasec.com.
  • 32. Panel de control de una popular botnet sudamericana en 2012. Fuente: Hispasec.com.
  • 33. Crimeware • Bajo este término se engloba el malware destinado al robo de información o identidad. Este es sin duda, el objetivo preferido del malware hoy en día. El crimeware está destinada a robar información necesaria para acceder a servicios online que pueden proporcionar algún tipo de lucro al atacante.
  • 34. Crimeware • Bajo este término se engloba el malware destinado al robo de información o identidad. Este es sin duda, el objetivo preferido del malware hoy en día. El crimeware está destinada a robar información necesaria para acceder a servicios online que pueden proporcionar algún tipo de lucro al atacante.