SlideShare una empresa de Scribd logo
1 de 49
Guerra contra el malware
Cronología del
malware
Los orígenes
Los creadores de virus
antes
el final de las

leyendas
200.000 muestras únicas de
           malware por día
creadores de malware HOY
Cyberguerra
Ataques dirigidos
Stuxnet



Problem
Ahmadineyad?
Duqu, Flame, Gauss,…
Ataques masivos
Drones
Filtraciones
vectores de
  ataque
e-mails
Infectando webs legítimas
Unidades extraibles
Botnets
Phishing
Antivirus y aplicaciones falsas
Malware por mensajería
Juegos online
Juegos online

 Armas:      Items y dinero:        Armaduras:      Montura épica:
Hasta 500$   Hasta 100$ p/p        Hasta 150$ p/p    Hasta 2000$




               Beneficio medio:
             (Cambio 5$ = 1000G)                    Personaje niv. 85:
                 200$-3000$                            Hasta 500$
Ransomware: “Virus de la Policía”
Ransomware: “Virus de la Policía”
Malware multiplataforma
600.000
Malware en Mac
OSX/MacDefender
Amenazas en móviles
Aplicaciones maliciosoas
Robo de datos
Aunque siempre han habido clases…
Redes sociales:
Bares y plazas en la red.
La gran Biblioteca Mundial
¿Quién está al otro lado?
¿Quién está al otro lado?
Acoso entre iguales en Internet
Grooming: engatusamiento, acoso sexual
Facebook
¿Necesitas estar conectado?
Defendiendonos
Medidas de seguridad




Antivirus   Cortafuegos   Actualizar
Pero sobre todo…

Sentido común
Gracias por la atención



    http://eset.es
 http://twitter.com/JosepAlbors

Más contenido relacionado

Similar a ESET España - NOD32 Antivirus - Cibercrimen 2012

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRubenchoZapata
 
Noticia de virus
Noticia de virus Noticia de virus
Noticia de virus dian130297
 
Proyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroProyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroAsier
 
Seguridad y protección en el Nuevo Milenio.
Seguridad y protección en el Nuevo Milenio.Seguridad y protección en el Nuevo Milenio.
Seguridad y protección en el Nuevo Milenio.Alberto Rojas
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetpopero456
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticosandra sanchez
 

Similar a ESET España - NOD32 Antivirus - Cibercrimen 2012 (20)

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. Zapata
 
Noticia de virus
Noticia de virus Noticia de virus
Noticia de virus
 
Los hacker
Los hackerLos hacker
Los hacker
 
Proyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroProyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejero
 
Seguridad y protección en el Nuevo Milenio.
Seguridad y protección en el Nuevo Milenio.Seguridad y protección en el Nuevo Milenio.
Seguridad y protección en el Nuevo Milenio.
 
noticia de virus
noticia de virusnoticia de virus
noticia de virus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Tema: Virus
Tema: VirusTema: Virus
Tema: Virus
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Virus
VirusVirus
Virus
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 

Más de Yolanda Ruiz Hervás

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaYolanda Ruiz Hervás
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Yolanda Ruiz Hervás
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbotYolanda Ruiz Hervás
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaYolanda Ruiz Hervás
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidYolanda Ruiz Hervás
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Yolanda Ruiz Hervás
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate PresentationYolanda Ruiz Hervás
 

Más de Yolanda Ruiz Hervás (20)

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
 
las-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundolas-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundo
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbot
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET España
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate Presentation
 

ESET España - NOD32 Antivirus - Cibercrimen 2012

Notas del editor

  1. John Von Neuman: “Theory and Organization of ComplicatedAutomata”Laboratorios Bell: juego CoreWars1970: PARC, John Shoch y Jon Hupp1983: Fred Cohen define virus informático como “todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos”
  2. 1986: El primer virus, “Brain”, en PakistánViennaStonedViernes 13Cascade: el primero cifradoPrimera “gran” infección2 de noviembre de 1988ArpaNETRobert Tappan MorrisMulta de 10.000 dólares y 400 horas de servicios a la comunidad.Primeros AntivirusFluShot, de Ross GreenbergCVIA (Computer Virus IndustryAssociation), presidida por John McAfee.Peter Norton: “los virus no son más que una leyenda urbana, tan falsa como los cocodrilos de las alcantarillas de Nueva YorkMás infecciones famosas:1988: Viernes 13, gran impacto mediáticoTelefónica (AntiCTNE), virus español en todo el mundoFrodo, primer virus tunnelingMichelangelo, primer “hype”Flip, polimórfico de arranque y de archivoPrimeros kits de creación de virusCreadores de virus, aficionados, comunidad underground. Mas o menos se conocían entre ellos.Virus – infectores: DOS, WindowsVirus de Macro: OfficeScript malwareTroyanosGusanos (Melyssa, I Love you)Backdoors – Puertastraseras (Netbus, BackOrifice)ExploitsMalware – pasado:La mayoría de los problemasestácausadosporunaspocasclases de malware, no profesional, friki.Antivirus – pasado:Prácticamente un exito del 100% en la deteccióndebido a que se obtienenmuestras de malware muyrapidamente.
  3. En la actualidad se recibencerca de 200.000 variantesnuevas de malware cadadía en los laboratorios de ESET, mediante el sistema de alertatemprana Threatsense.net. Estosignificaque el metodoclasico de detección de amenazasya no proporcionaprotección real a los usuarios.En 2007, nuestroslaboratoriosrecibían 10.000 muestrasúnicasdiarias
  4. 2 características: ganardinero y mutarconstantementeparaevitarsudetecciónMalware – presente:La mayoría de los problemasestancausadospor miles de tiposdiferentes de malware que se encuentran en Internet Antivirus – presente:La detección se encuentrapordebajo del 100%. Las muestras de los códigosmaliciosos se recibenporcoincidencia.La mayoría del malware se genera pormotivoseconómicos y usaherramientasprofesionales.Unapropagaciónefectiva, ofuscando el código y haciendo la ingenieríainversamuydificil.¿Como consiguenganardinero?Chantajes, robos de Usuarios y Contraseñas, Botnetsproporcionandoservicios (spam, ataquesDDoS, vendiendoservidores Proxy, instalandopaquetes de adware, etc)Acerca de la efectividad de instalarpaquetes de Adware.Supongamosquetengamos un servidorquetiene 30.000 visitas de usuarosdiferentescadadía. Este servidoresinfectadoaprovechando un exploit. Asumamosque el 10% de los usuariosque lo visitanresultaninfectados (tendríamos 3.000 ataquesexitosospordía). Si conseguimosinstalar adware en el 20% de estosusuariosinfectados y asumiendo un precio de 0.40 centimos de € porcadauno de ellos, obtendriamos un beneficiodiario de 240 €, lo quesignificaría 7000 € al mes sin realizarapenasesfuerzo. Estorepresenta un buensalario, ¿no?
  5. Las unidades removibles (pendrives, cds, dvds, discos duros externos) han sustituido a los antiguos disquetes y, con ellos, han vuelto estrategias de infección que se pensaban olvidadas. Un caso destacable es el uso de estos medios por el gusano Conficker. Por defecto, todos los sistemas Windows llevan activado el sistema de autorranque de este tipo de dispositivos. Conscientes de esto, los creadores de malware modifican deliberadamente el fichero autorun.inf para que sus creaciones se ejecuten tan pronto como se conecten estos dispositivos.Este tipo de infecciones pueden mitigarse desactivando por completo la función de autoarranque en Windows o usando algún sistema de seguridad que bloquee estos tipos de dispositivos.