Malware

28
MALWARE: AMENAZA LATENTE ing-gustavoadolfo.blogspot.com/ @Tabodiaz MALWARE

Transcript of Malware

Page 1: Malware

MALWARE: AMENAZA LATENTE

ing-gustavoadolfo.blogspot.com/@Tabodiaz MALWARE

Page 2: Malware

MALWARE

Alguna vez se te han perdido los ficheros?

Algunas vez se te ha reiniciado el PC sin saber el xq

Te han afectado los virus informáticos?

NO NECESITAMOS SER MAGOS PARA SABER QUE SI:

Page 3: Malware

MALWARE

Que son los malware?

Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento

Page 4: Malware

MALWARE

Quienes los crean?

Page 5: Malware

El malware utiliza tecnologías que depende de dos cosas:

1- El método de propagación.

2- La técnica de instalación

MALWARE

Comportamiento del Malware

Page 6: Malware

• Dispositivos Móviles.• Email.• Recursos

Compartidos.• Chat.• Web• Aplicaciones Peer-to-

Peer.• Vulnerabilidades y

Exploits.• FTP.

MALWARE

Metodos de Propagacion

Page 7: Malware

MALWARE

Page 8: Malware

• Crecimiento Brutal de nuevas variantes de mayor contagio.

• Técnicas automáticas de ofuscamiento.

• Nuevas estrategias que involucran la mutación del virus.

• Asociación hacia la web 2.0

MALWARE

ORIGEN DE LA MALWARE 2.0

Page 9: Malware

MALWARE

DATO CURIOSO

Sabes sobre que tecnología ocurrió el mayor robo de datos en la historia

Page 10: Malware

• Las amenazas web o Web Threats son aquellas que utilizan el Internet para realizar actividades maliciososas.

• Las amenazas web son caracterizadas por utilizar Blended Techniques, conjunto de variantes y ataques regionales dirigidos.

MALWARE

Web Threats

Page 11: Malware

VIRUS: Pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.Virus archivos (.exe , .com)Virus Scrip ( Javascrip, Html, VBS, PHP )Virus Boot. (Sectores)

GUSANO. ADWARE: Mensajes publicitarios ROGUE: Simulando ser una aplicación anti-

malware (o de seguridad), ocasiona los efectos contrarios a esta: instala códigos maliciosos

TROYANO.BACKDOORS: Diseñados para abrir

una "puerta trasera" en nuestro sistema.KEYLOGGER

MALWARE

ERGONOMIA DEL MALWARE

Page 12: Malware

MALWARE

TROYANO

Son archivos que simulan ser normales e indefensos.Parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos. 

Page 13: Malware

MALWARE

Software espía, programas que tienen como principal objetivo monitorear todos nuestros movimientos en el PC y recolectar toda la información posible sobre las páginas web que visitamos, las contraseñas que ingresamos, los correos electrónicos que enviamos, etc.

Que son los Spywares?o

Page 14: Malware

Se detectaron códigos maliciosos que cambian el DNS, estos envenenan otros servidores en la subred local mediante la instalación de un servidor DynamicHost ConfigurationProtocol(DHCP) malicioso en la red.

MALWARE

ATAQUES MENOS RASTREABLES

Page 15: Malware

La información contenida en esta

presentación es para uso meramente

académico y se debe aplicar para la

protección de sus datos y de su seguridad.

El mal uso de la misma implica la violación de

leyes nacionales e internacionales

CONTINUE BAJO SU RESPONSABILIDAD

ADVERTENCIA

Autor : Anónimo

Page 16: Malware

MI PRIMER TROYANO CON FTP-UV

Page 17: Malware

MALWARE

QUE ES UN SERVIDOR FTP

Computadora que funciona como servidor para ofrecer ficheros a través del protocolo de FTP a clientes FTP o a un navegador que lo soporte

Page 18: Malware

• El Firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.

• Generalmente los Firewall solo trabajan en capa 3 y capa 4.

• El tráfico permitido no es analizado.

• El firewall no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software

MALWARE

FIREWALL

Page 19: Malware

• Que son las direcciones IP?

• Que es la IP Privada?

• Que es la IP Publica?

MALWARE

INICIOS DE TCP/IP

MALWARE

Page 20: Malware

MALWARE

IP’S PRIVADAS

Page 21: Malware

MALWARE

IP’S PUBLICAS

Page 22: Malware

MALWARE

Page 23: Malware

MALWARE

Mala Configuracion del firewall

Page 24: Malware

MALWARE

CONEXION PORT MODE

Page 25: Malware

CONEXION PORT MODE CON FIREWALL

Page 26: Malware

MALWARE

CONEXION PASV MODE

Page 27: Malware

MALWARE

MANOS A LA OBRA

Page 28: Malware

MALWARE

Sabes : Que es el Google Hacking?

Te esperamos el próximo Viernes