Malware
-
Upload
gustavo-diaz -
Category
Documents
-
view
204 -
download
4
Transcript of Malware
MALWARE: AMENAZA LATENTE
ing-gustavoadolfo.blogspot.com/@Tabodiaz MALWARE
MALWARE
Alguna vez se te han perdido los ficheros?
Algunas vez se te ha reiniciado el PC sin saber el xq
Te han afectado los virus informáticos?
NO NECESITAMOS SER MAGOS PARA SABER QUE SI:
MALWARE
Que son los malware?
Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento
MALWARE
Quienes los crean?
El malware utiliza tecnologías que depende de dos cosas:
1- El método de propagación.
2- La técnica de instalación
MALWARE
Comportamiento del Malware
• Dispositivos Móviles.• Email.• Recursos
Compartidos.• Chat.• Web• Aplicaciones Peer-to-
Peer.• Vulnerabilidades y
Exploits.• FTP.
MALWARE
Metodos de Propagacion
MALWARE
• Crecimiento Brutal de nuevas variantes de mayor contagio.
• Técnicas automáticas de ofuscamiento.
• Nuevas estrategias que involucran la mutación del virus.
• Asociación hacia la web 2.0
MALWARE
ORIGEN DE LA MALWARE 2.0
MALWARE
DATO CURIOSO
Sabes sobre que tecnología ocurrió el mayor robo de datos en la historia
• Las amenazas web o Web Threats son aquellas que utilizan el Internet para realizar actividades maliciososas.
• Las amenazas web son caracterizadas por utilizar Blended Techniques, conjunto de variantes y ataques regionales dirigidos.
MALWARE
Web Threats
VIRUS: Pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.Virus archivos (.exe , .com)Virus Scrip ( Javascrip, Html, VBS, PHP )Virus Boot. (Sectores)
GUSANO. ADWARE: Mensajes publicitarios ROGUE: Simulando ser una aplicación anti-
malware (o de seguridad), ocasiona los efectos contrarios a esta: instala códigos maliciosos
TROYANO.BACKDOORS: Diseñados para abrir
una "puerta trasera" en nuestro sistema.KEYLOGGER
MALWARE
ERGONOMIA DEL MALWARE
MALWARE
TROYANO
Son archivos que simulan ser normales e indefensos.Parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos.
MALWARE
Software espía, programas que tienen como principal objetivo monitorear todos nuestros movimientos en el PC y recolectar toda la información posible sobre las páginas web que visitamos, las contraseñas que ingresamos, los correos electrónicos que enviamos, etc.
Que son los Spywares?o
Se detectaron códigos maliciosos que cambian el DNS, estos envenenan otros servidores en la subred local mediante la instalación de un servidor DynamicHost ConfigurationProtocol(DHCP) malicioso en la red.
MALWARE
ATAQUES MENOS RASTREABLES
La información contenida en esta
presentación es para uso meramente
académico y se debe aplicar para la
protección de sus datos y de su seguridad.
El mal uso de la misma implica la violación de
leyes nacionales e internacionales
CONTINUE BAJO SU RESPONSABILIDAD
ADVERTENCIA
Autor : Anónimo
MI PRIMER TROYANO CON FTP-UV
MALWARE
QUE ES UN SERVIDOR FTP
Computadora que funciona como servidor para ofrecer ficheros a través del protocolo de FTP a clientes FTP o a un navegador que lo soporte
• El Firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
• Generalmente los Firewall solo trabajan en capa 3 y capa 4.
• El tráfico permitido no es analizado.
• El firewall no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software
MALWARE
FIREWALL
• Que son las direcciones IP?
• Que es la IP Privada?
• Que es la IP Publica?
MALWARE
INICIOS DE TCP/IP
MALWARE
MALWARE
IP’S PRIVADAS
MALWARE
IP’S PUBLICAS
MALWARE
MALWARE
Mala Configuracion del firewall
MALWARE
CONEXION PORT MODE
CONEXION PORT MODE CON FIREWALL
MALWARE
CONEXION PASV MODE
MALWARE
MANOS A LA OBRA
MALWARE
Sabes : Que es el Google Hacking?
Te esperamos el próximo Viernes