SlideShare una empresa de Scribd logo
1 de 28
MALWARE:
AMENAZA LATENTE

   ing-gustavoadolfo.blogspot.com/
              @Tabodiaz              MALWAR
Alguna vez se te han perdido los ficheros?
Algunas vez se te ha reiniciado el PC sin saber el xq
     Te han afectado los virus informáticos?




                   NO NECESITAMOS SER MAGOS PARA SABER QUE SI:




                                                                 MALWAR
Que son los
malware?

 Todo tipo de programa o código de
 computadora cuya función es dañar un
 sistema o causar un mal funcionamiento




                                          MALWAR
Quienes los crean?




                     MALWAR
Comportamiento del
Malware

El malware utiliza tecnologías que depende
de dos cosas:

         1- El método de propagación.
         2- La técnica de instalación




                                             MALWAR
Metodos de
Propagacion
 •   Dispositivos Móviles.
 •   Email.
 •   Recursos Compartidos.
 •   Chat.
 •   Web
 •   Aplicaciones Peer-to-Peer.
 •   Vulnerabilidades y Exploits.
 •   FTP.



                                    MALWAR
MALWAR
ORIGEN DE LA MALWARE                    2.0


• Crecimiento Brutal de nuevas variantes de
  mayor contagio.
• Técnicas automáticas de ofuscamiento.
• Nuevas estrategias que involucran la
  mutación del virus.
• Asociación hacia la web 2.0




                                              MALWAR
DATO CURIOSO



               Sabes sobre que tecnología
               ocurrió el mayor robo de
               datos en la historia




                                     MALWAR
Web Threats

• Las amenazas web o Web Threats son
  aquellas que utilizan el Internet para
  realizar actividades maliciososas.

• Las amenazas web son caracterizadas
  por           utilizar        Blended
  Techniques, conjunto de variantes y
  ataques regionales dirigidos.




                                           MALWAR
ERGONOMIA DEL
MALWARE
 VIRUS: Pretende actuar de forma transparente al usuario y tiene
    la capacidad de reproducirse a sí mismo.
            Virus archivos (.exe , .com)
            Virus Scrip ( Javascrip, Html, VBS, PHP )
            Virus Boot. (Sectores)
 GUSANO.
 ADWARE: Mensajes publicitarios
 ROGUE: Simulando ser una aplicación anti-malware (o de
    seguridad), ocasiona los efectos contrarios a esta: instala códigos
    maliciosos
 TROYANO.
            BACKDOORS: Diseñados para abrir una "puerta
trasera" en nuestro sistema.
            KEYLOGGER




                                                                          MALWAR
TROYANO

Son archivos que simulan ser normales e indefensos.
Parecen realizar tareas inofensivas pero paralelamente
realizan otras tareas ocultas en el ordenador.
Al igual que los gusanos, no siempre son malignos o dañinos.
Sin embargo, a diferencia de los gusanos y los virus, estos no
pueden replicarse por sí mismos.




                                                                 MALWAR
Que son los
Spywares?o

Software espía, programas que tienen como
principal objetivo monitorear todos nuestros
movimientos en el PC y recolectar toda la
información posible sobre las páginas web
que visitamos, las contraseñas que
ingresamos, los correos electrónicos que
enviamos, etc.




                                               MALWAR
ATAQUES MENOS
  RASTREABLES


Se detectaron códigos maliciosos
que cambian el DNS, estos
envenenan otros servidores en la
subred local mediante la instalación
de un servidor DynamicHost
ConfigurationProtocol(DHCP)
malicioso en la red.




                                       MALWAR
ADVERTENCIA
      La información contenida en esta
    presentación es para uso meramente
     académico y se debe aplicar para la
 protección de sus datos y de su seguridad.

El mal uso de la misma implica la violación de
     leyes nacionales e internacionales

CONTINUE BAJO SU RESPONSABILIDAD




       Autor : Anónimo
MI PRIMER
TROYANO CON
   FTP-UV
QUE ES UN SERVIDOR
FTP

Computadora que funciona como servidor
para ofrecer ficheros a través del protocolo
de FTP a clientes FTP o a un navegador que lo
soporte




                                                MALWAR
FIREWALL


• El Firewall no protege de los fallos de seguridad
  de los servicios y protocolos cuyo tráfico esté
  permitido.
• Generalmente los Firewall solo trabajan en capa 3
  y capa 4.
• El tráfico permitido no es analizado.
• El firewall no puede protegerse contra los ataques
  posibles a la red interna por virus informáticos a
  través de archivos y software


                                                       MALWAR
INICIOS DE
 TCP/IP


• Que son las direcciones IP?
• Que es la IP Privada?
• Que es la IP Publica?




                                MALWAR
IP’S PRIVADAS




                MALWAR
IP’S PUBLICAS




                MALWAR
MALWAR
Mala Configuracion del
firewall




                         MALWAR
CONEXION PORT
MODE




                MALWAR
CONEXION PORT MODE CON
FIREWALL
CONEXION PASV
MODE




                MALWAR
MANOS A LA
  OBRA


             MALWAR
Sabes :
  Que es el
  Google
  Hacking?
Te esperamos el próximo Viernes   MALWAR

Más contenido relacionado

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 a
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
JACKIE
JACKIEJACKIE
JACKIE
 
Software
SoftwareSoftware
Software
 
Malware
MalwareMalware
Malware
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Un consejo amedias
Un consejo amediasUn consejo amedias
Un consejo amedias
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus informatico
virus informaticovirus informatico
virus informatico
 
fredy
fredyfredy
fredy
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Power point.
Power point.Power point.
Power point.
 

Similar a Malware

Similar a Malware (20)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Daniel
DanielDaniel
Daniel
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Informática5
Informática5Informática5
Informática5
 
Malware
MalwareMalware
Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware
MalwareMalware
Malware
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 

Más de Gustavo Diaz

Dia medio ambiente.alvaro rojas
Dia medio ambiente.alvaro rojasDia medio ambiente.alvaro rojas
Dia medio ambiente.alvaro rojasGustavo Diaz
 
¿Cómo Generar Ambientes Agradables En Lo Académico Y Lúdico En La Sede Educ...
¿Cómo Generar  Ambientes Agradables En Lo Académico Y Lúdico  En La Sede Educ...¿Cómo Generar  Ambientes Agradables En Lo Académico Y Lúdico  En La Sede Educ...
¿Cómo Generar Ambientes Agradables En Lo Académico Y Lúdico En La Sede Educ...Gustavo Diaz
 
¿Cómo Hacer Que Los Estudiantes Del Grado 4º De La Sede Bella Aurora De La I...
¿Cómo Hacer Que Los Estudiantes Del Grado  4º De La Sede Bella Aurora De La I...¿Cómo Hacer Que Los Estudiantes Del Grado  4º De La Sede Bella Aurora De La I...
¿Cómo Hacer Que Los Estudiantes Del Grado 4º De La Sede Bella Aurora De La I...Gustavo Diaz
 
Ofina juridicadelacontraloria
Ofina juridicadelacontraloriaOfina juridicadelacontraloria
Ofina juridicadelacontraloriaGustavo Diaz
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticaGustavo Diaz
 
Ingeniero de sistemas
Ingeniero de sistemasIngeniero de sistemas
Ingeniero de sistemasGustavo Diaz
 
Hacking & hacker: Negocio Redondo
Hacking & hacker: Negocio RedondoHacking & hacker: Negocio Redondo
Hacking & hacker: Negocio RedondoGustavo Diaz
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Gustavo Diaz
 
Diagramas finalesmejorado
Diagramas finalesmejoradoDiagramas finalesmejorado
Diagramas finalesmejoradoGustavo Diaz
 
Tecnología Satelital y Sitios web
Tecnología Satelital y Sitios webTecnología Satelital y Sitios web
Tecnología Satelital y Sitios webGustavo Diaz
 
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)Gustavo Diaz
 
Articulo(impresion f inal)
Articulo(impresion f inal)Articulo(impresion f inal)
Articulo(impresion f inal)Gustavo Diaz
 

Más de Gustavo Diaz (12)

Dia medio ambiente.alvaro rojas
Dia medio ambiente.alvaro rojasDia medio ambiente.alvaro rojas
Dia medio ambiente.alvaro rojas
 
¿Cómo Generar Ambientes Agradables En Lo Académico Y Lúdico En La Sede Educ...
¿Cómo Generar  Ambientes Agradables En Lo Académico Y Lúdico  En La Sede Educ...¿Cómo Generar  Ambientes Agradables En Lo Académico Y Lúdico  En La Sede Educ...
¿Cómo Generar Ambientes Agradables En Lo Académico Y Lúdico En La Sede Educ...
 
¿Cómo Hacer Que Los Estudiantes Del Grado 4º De La Sede Bella Aurora De La I...
¿Cómo Hacer Que Los Estudiantes Del Grado  4º De La Sede Bella Aurora De La I...¿Cómo Hacer Que Los Estudiantes Del Grado  4º De La Sede Bella Aurora De La I...
¿Cómo Hacer Que Los Estudiantes Del Grado 4º De La Sede Bella Aurora De La I...
 
Ofina juridicadelacontraloria
Ofina juridicadelacontraloriaOfina juridicadelacontraloria
Ofina juridicadelacontraloria
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
Ingeniero de sistemas
Ingeniero de sistemasIngeniero de sistemas
Ingeniero de sistemas
 
Hacking & hacker: Negocio Redondo
Hacking & hacker: Negocio RedondoHacking & hacker: Negocio Redondo
Hacking & hacker: Negocio Redondo
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005
 
Diagramas finalesmejorado
Diagramas finalesmejoradoDiagramas finalesmejorado
Diagramas finalesmejorado
 
Tecnología Satelital y Sitios web
Tecnología Satelital y Sitios webTecnología Satelital y Sitios web
Tecnología Satelital y Sitios web
 
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
 
Articulo(impresion f inal)
Articulo(impresion f inal)Articulo(impresion f inal)
Articulo(impresion f inal)
 

Malware

  • 1. MALWARE: AMENAZA LATENTE ing-gustavoadolfo.blogspot.com/ @Tabodiaz MALWAR
  • 2. Alguna vez se te han perdido los ficheros? Algunas vez se te ha reiniciado el PC sin saber el xq Te han afectado los virus informáticos? NO NECESITAMOS SER MAGOS PARA SABER QUE SI: MALWAR
  • 3. Que son los malware? Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento MALWAR
  • 5. Comportamiento del Malware El malware utiliza tecnologías que depende de dos cosas: 1- El método de propagación. 2- La técnica de instalación MALWAR
  • 6. Metodos de Propagacion • Dispositivos Móviles. • Email. • Recursos Compartidos. • Chat. • Web • Aplicaciones Peer-to-Peer. • Vulnerabilidades y Exploits. • FTP. MALWAR
  • 8. ORIGEN DE LA MALWARE 2.0 • Crecimiento Brutal de nuevas variantes de mayor contagio. • Técnicas automáticas de ofuscamiento. • Nuevas estrategias que involucran la mutación del virus. • Asociación hacia la web 2.0 MALWAR
  • 9. DATO CURIOSO Sabes sobre que tecnología ocurrió el mayor robo de datos en la historia MALWAR
  • 10. Web Threats • Las amenazas web o Web Threats son aquellas que utilizan el Internet para realizar actividades maliciososas. • Las amenazas web son caracterizadas por utilizar Blended Techniques, conjunto de variantes y ataques regionales dirigidos. MALWAR
  • 11. ERGONOMIA DEL MALWARE  VIRUS: Pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Virus archivos (.exe , .com) Virus Scrip ( Javascrip, Html, VBS, PHP ) Virus Boot. (Sectores)  GUSANO.  ADWARE: Mensajes publicitarios  ROGUE: Simulando ser una aplicación anti-malware (o de seguridad), ocasiona los efectos contrarios a esta: instala códigos maliciosos  TROYANO. BACKDOORS: Diseñados para abrir una "puerta trasera" en nuestro sistema. KEYLOGGER MALWAR
  • 12. TROYANO Son archivos que simulan ser normales e indefensos. Parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos. MALWAR
  • 13. Que son los Spywares?o Software espía, programas que tienen como principal objetivo monitorear todos nuestros movimientos en el PC y recolectar toda la información posible sobre las páginas web que visitamos, las contraseñas que ingresamos, los correos electrónicos que enviamos, etc. MALWAR
  • 14. ATAQUES MENOS RASTREABLES Se detectaron códigos maliciosos que cambian el DNS, estos envenenan otros servidores en la subred local mediante la instalación de un servidor DynamicHost ConfigurationProtocol(DHCP) malicioso en la red. MALWAR
  • 15. ADVERTENCIA La información contenida en esta presentación es para uso meramente académico y se debe aplicar para la protección de sus datos y de su seguridad. El mal uso de la misma implica la violación de leyes nacionales e internacionales CONTINUE BAJO SU RESPONSABILIDAD Autor : Anónimo
  • 17. QUE ES UN SERVIDOR FTP Computadora que funciona como servidor para ofrecer ficheros a través del protocolo de FTP a clientes FTP o a un navegador que lo soporte MALWAR
  • 18. FIREWALL • El Firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. • Generalmente los Firewall solo trabajan en capa 3 y capa 4. • El tráfico permitido no es analizado. • El firewall no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software MALWAR
  • 19. INICIOS DE TCP/IP • Que son las direcciones IP? • Que es la IP Privada? • Que es la IP Publica? MALWAR
  • 20. IP’S PRIVADAS MALWAR
  • 21. IP’S PUBLICAS MALWAR
  • 25. CONEXION PORT MODE CON FIREWALL
  • 27. MANOS A LA OBRA MALWAR
  • 28. Sabes : Que es el Google Hacking? Te esperamos el próximo Viernes MALWAR