"Malware y Deep Web" del Ing. Julio Iglesias, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
Anonimato en la Red y un vistazo a la Deep WebFelipe Leonardo
Charla impartida en el HackDay de inventorsHouse
hablamos de como usar el programa TOR par anonimar la navegación en la red y a que se le llama "deepweb", entramos a algunas de sus páginas y se explica que se puede encontrar en ellas.
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
Una charla sobre cómo se ha producido mi transformación digital y mi toma de contacto con el mundo de la ciberseguridad que me llevó a la creación del canal de YouTube Palabra de hacker y a divulgar y concienciar en seguridad digital desde mi web: http://www.yolandacorral.com/palabra-de-hacker
Presentación utilizada por Yolanda Corral (@yocomu) en el evento Women Techmarkers en la UJI de Castellón, una iniciativa liderada por Google que se celebra en todo el mundo para dar visibilidad a las mujeres en el mundo de la tecnología.
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué la Deep Web, qué tipo de contenidos se pueden encontrar, qué es la Dark Weeb, qué diferencias hay entre las redes de anonimatio Tor, Freenet o I2P, saber si el anonimato está o no garantizado y qué medidas de seguridad hay que adoptar. Más información: https://www.yolandacorral.com/que-es-la-deep-web-ciberdebate-en-palabra-de-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad informática Eduardo Sánchez, Daniel Echeverri, Rubén Aquino, Josep Albors y Javier Soria.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
«Deep web» es el término usado para describir al conjunto de bases de datos y sitios web que no son indexados por los motores de búsqueda por distintas razones. Esto significa que de forma convencional no es posible acceder a estos servicios lo que abre todo un mercado de posibilidades para operaciones ilegales y cualquier tipo de tarea que requiera de cierto anonimato.
La siguiente presentación es basada en un PDF llamado master en informática de PAN CONCHEIRO RAMÓN ADRIAN y PRIETO ALVAREZ VICTOR MANUEL, de la universidad de Coruña de España, en el cual encontramos la siguiente información:
1- Definición de que es un virus informático.
2- Tipos de virus.
3- Historia
4- Actualmente…
5- Cómo funcionan?
6- Los virus más famosos de la historia
7- Como detectar una infección
8- Conclusión.
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165669047 /+59169983945
Fechas confirmadas
14 y 15 de Septiembre del 2022
19:00 a 22:00 hrs.
Inversión con descuento:
Desde el 03 de Septiembre
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos
Inversión regular:
Hasta el 04 de Setiembre
Profesionales: 1250 Bolivianos
Colegiados: 1000 Bolivianos
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Inscripciones en:
Dirección: callé Wilde S/N esquina Otero, edificio INE primer piso
Informes
+591 72433565
+591 65669047
+591 69983945
Certificación Internacional en INFORMATICA FORENSE
Edición Presencial en Potosi, Bolivia
Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Certificación Internacional en Ethical Hacking
Modulo 2 Hacking Ético
Días de Clases: Sábado 24 y Domingo 25 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs
Con satisfacción felicitamos a
Alvis Cornejo, Franz Reinaldo
Calvo Jimenez, Cesar Augusto
Castro, Angel (Mexico)
Corini Guarachi, Alan Rodrigo
Mamani Foronda, Felix Adrian
Mejia Flores, Miguel Borys
Mejia Garcia, Elizabeth
Obregón Guivin, Celso (Perú)
Quijije Mejia, Pablo Augusto (Ecuador)
Rodríguez, Jose Manuel
Valdez Paredes, Richard Irvin
Por haber aprobado satisfactoriamente el Curso Virtual de Especialización en Informática Forense.
Todas las calificaciones serán disponibles en
Lista de participantes del VII Congreso Internacional de Informatica Forense y Hacking Etico, desarrollado en la ciudad de Sucre, Bolivia, el día 21 de Mayo del 2018
La constante evolución de la informática, ha conllevado al crecimiento y facilidad de acceso a tecnologías programables, con la proliferación del internet de las cosas, la ciencia ficción ha acortado la distancia a la realidad, de dicha forma diversos artefactos del hogar han pasado de ser objetos interactivos, a programables y actualizables mediante la conexión a internet, lo cual ha elevado los riesgos de intrusiones informáticas, incrementándose casos contra la privacidad a niveles jamás antes vistos en la historia. En la exposición se señalara casos sobre los peligros del IoT indicando las soluciones a los problemas relacionados, dando consejos al usuario de cómo implementar controles para su seguridad.
Los ataques mediante dispositivos IoT han sido dinámicos, colapsando internet a nivel mundial, mediante la exposición se explicara cómo se desarrollaron los ataques, que dispositivos son los más empleados para ello, como actúan los criminales cibernéticos, que es un ataques informático.
Conocerán cómo funcionan los ataques, método de prevención, principales lugares de alerta de vulnerabilidades de dispositivos, 0 days entre otros.
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Malware y Deep Web
1. Ing. Julio Iglesias Pérez
MCP, MCTS, MCSA: Security, MCSE: Security, MCITP:
Enterprise , MCSA: Windows 8, Server 2008, 2012,
MCSE: Private Cloud, MCT, MCC
ITIL, ISFS, CEH ANSI, ISO 27001 Lead Implementer &
Internal Auditor
2. • Se conoce como Internet profunda o
Internet invisible (en inglés: Deepweb,
Invisible Web, Deep Web, Dark Web o
Hidden Web) a todo el contenido de
Internet que no forma parte del
Internet superficial, es decir, de las
páginas indexadas por las redes de los
motores de búsqueda de la red. Esto se
debe a las limitaciones que tienen las
redes para acceder a todos los sitios
web por distintos motivos.
• Fuente: Wikipedia
3. • En algunos países es ilegal el solo
hecho de ingresar.
• Los navegadores normales (IE,
Chrome, Firefox, etc.) no pueden
ingresar.
• Los sitios tienen una extensión
.onion.
• Se recomienda NUNCA
INGRESA para evitar problemas.
4.
5.
6. • En los 50, Joh Von Neuman
desarrolló el concepto de
programas autorreplicantes.
• En los 60, en los laboratorios Bell,
varios programadores crearon
por pura diversión el juego "Core
Wars". Estos programas peleaban
entre sí por ocupar espacio en
memoria, eliminando al contrario
7. • En 1970 en el Palo Alto Research
Center de Xerox, se desarrolló un
programa que se autorreproducía
controlando el estado de las redes
informáticas. Constituía el primer
concepto de virus tipo "gusano".
• A principios de los 80 el gusano
más famoso estaba diseñado para
Apple II y se llamaba Elk Cloner, tan
solo escribía un mensaje en
pantalla.
8. • En 1983, que Fred Cohen demostró
empíricamente que se podía crear
código que atacara a otros
programas modificándolos, y a la
vez fuese capaz de auto replicarse.
• En 1986 aparecieron los primeros
virus dañinos. El primer virus que
atacaba a un PC (de IBM) fue Brain,
y se transmitía, en disquetes de
cinco cuartos
9. • Los creadores de Brian, 25 años
después, reportaje de F-Secure.
10. • En 1987 se publicó en un libro
sobre virus el código de Vienna, lo
que animó a muchos
investigadores a crear variantes.
• En 1988 Morris creó el gusano que,
en apenas unas horas, consiguió
ralentizar hasta el colapso
ARPANET. Se difundía gracias a un
fallo del programa servidor de
correo Sendmail.
11. • En 1999, cuando Internet ya era usado por
millones de usuarios en el mundo entero,
se creó Melissa, un virus de macro que
tenía la capacidad de tomar las direcciones
de correo del sistema y auto reenviarse.
• A partir de 2000, cada año existió una
verdadera plaga. I Love You (con el que
también se cebaron los medios), Slammer
(de los más rápidos de la historia), Klez (el
más persistente de la historia, con casi un
año de permanencia en las listas de los
virus con más víctimas)... Especialmente
2003 se reveló como un año catastrófico
en cuestión de gusanos
12. • Todos estos incidentes prepararon el
terreno hasta llegar al año 2004, punto
de inflexión en la creación de malware.
Hasta entonces, existían unos 70.000
virus catalogados que detectaba
cualquier programa antivirus. En 2004,
la aparición de Beagle cambia el curso
de la historia del malware, tanto a nivel
técnico como desde el punto de vista
de su motivación y razón de ser.
13. • En 2006 comienza la época
dorada del malware bancario,
destinado al robo de
credenciales bancarias para
poder robar las cuentas y el
dinero real de las víctimas.
Sinowal se convierte en
extremadamente popular
14. • En 2007 Zeus marca la tendencia
en el malware bancario que llega
hasta este 2013, con miles de
variantes pero una misma
filosofía. Se basa en el uso de un
kit que permite la creación del
troyano bancario personalizado.
15. CIBERGUERRA
• En 2010 aparece el primer malware que
marca oficialmente el comienzo de lo
que se ha llamado "ciberguerra“.
• Eugene Kaspersky considera que
Stuxnet (diseñado y financiado
supuestamente por el gobierno de
Estados Unidos para espiar y atacar el
plan nuclear Iraní) inaugura "el
prototipo funcional de una ciberarma,
que dará el pistoletazo de salida a una
ciberguerra en el mundo". Ciertamente,
aparecerían poco después Duqu,
TheFlame...
16. • Las características de este tipo de
malware es que suele tener un único
objetivo, y evita su difusión fuera de
este ámbito determinado.
• Por ejemplo Stuxnet contenía dentro
de su código la contraseña por defecto
para la base de datos central del
producto SCADA WinCC de Siemens. El
troyano conseguía acceso de
administración de la base de datos. Los
sistemas "Supervisory Control and Data
Acquisition (SCADA)"
17. APT Advanced Persistent Threat
• Se trata de un término aparecido
recientemente y que describe las
amenazas avanzadas y persistentes
contra un objetivo concreto. Las APT
son amenazas muy concretas, dirigidas
contra empresas tras un largo periodo
de estudio del atacante. Con una gran
cantidad de información previa en su
mano, el atacante espera el momento
exacto para atacar de forma muy
concreta sobre los equipos que desea
infectar.
18. APT Advanced Persistent Threat
• Está diseñado para pasar desapercibido para las
soluciones de seguridad (antivirus, IDS...)
concretas que utilice la compañía objetivo.
• Se envía al que se conoce como eslabón más
débil de la red interna para comenzar el punto
de infección
• Se envía como un mensaje personalizado para
infectar un primer sistema.
• Una vez consigue el control de los equipos
internos que necesita, se mantiene oculto y
pasando desapercibido el tiempo que el
atacante considera necesario para cumplir su
objetivo.
19.
20. Malware para móviles
• Cuando Apple rompió el mercado
con el iPhone en 2006, y más tarde
con la aparición de Android, el
panorama cambió sustancialmente.
Android se ha convertido en "el
nuevo Windows", siendo un
objetivo primordial del malware,
con niveles de infección
preocupantemente altos y con una
sofisticación creciente.
23. Ransomware
• Se conoce así al malware que
pretende lucrarse a través de la
"extorsión". Habitualmente, un
sistema infectado por este tipo
de malware contiene alguna
rutina capaz de cifrar archivos
y/o bloquear el acceso al sistema.
24. Una de las primeras versiones del "virus de la policía".
Fuente: Hispasec.com.
25. Spyware
• Se conoce con este nombre al malware
que pretende recopilar los hábitos de
navegación del usuario, monitorizando
su interacción con el sistema. El
término se ha extendido hasta englobar
al malware que además de recolectar
hábitos de navegación, también puede
modificar configuración importante del
sistema, habitualmente relacionada con
el navegador, como por ejemplo la
redirección de los sistemas o la
instalación de software adicional.
26. • Adware
Se conoce con este nombre al
malware que pretende mostrar
publicidad en el sistema de
forma no deseada
27. • Troyanos Click
Este tipo de troyanos aprovechan
los servicios de Internet que
dependen de los clicks o visitas
de los usuarios a ciertos servicios
publicitarios
28. • Rogueware
Este tipo de malware se hace
pasar por un software de
seguridad, por ejemplo un
antivirus o antispyware, y ofrece
al usuario un análisis gratuito de
su sistema.
30. • Botnets
Los botnets son redes de
ordenadores infectados que
quedan bajo el control de un
servidor maestro. El término 'bot'
se utiliza para denominar a
aquellos troyanos que se
encuentran conectados a un centro
de control desde el cual reciben
instrucciones, actualizaciones, y
otros componentes de malware.
31. Esquema de una botnet multidiscipliinar.
Fuente: Hispasec.com.
32. Panel de control de una popular botnet sudamericana en 2012.
Fuente: Hispasec.com.
33. Crimeware
• Bajo este término se engloba el
malware destinado al robo de
información o identidad. Este es sin
duda, el objetivo preferido del
malware hoy en día. El crimeware
está destinada a robar información
necesaria para acceder a servicios
online que pueden proporcionar
algún tipo de lucro al atacante.
34. Crimeware
• Bajo este término se engloba el
malware destinado al robo de
información o identidad. Este es sin
duda, el objetivo preferido del
malware hoy en día. El crimeware
está destinada a robar información
necesaria para acceder a servicios
online que pueden proporcionar
algún tipo de lucro al atacante.