SlideShare uma empresa Scribd logo
1 de 53
MALWARE Introducción, tipos, y tendencias Jordan Diaz Diaz @JordanSec
Malware: Introducción, tipos y tendencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware: Introducción, tipos y tendencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción Llamando a las cosas por su nombre Un poco de historia  Medios de entrada  Medios de entrada: Internet  Medios de entrada: Redes de ordenadores Medios de entrada: Discos extraíbles
Introducción ,[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas tradicionales Virus Gusanos Troyanos Backdoors
Amenazas tradicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas tradicionales ,[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas tradicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas tradicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevas amenazas Spyware  PUP  Adware  Dialers Cookies  SPAM Phishing Falsos Virus: Hoax (Bulo) Falsos Virus: Jokes (Bromas)
Nuevas amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevas amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevas amenazas ,[object Object],[object Object],[object Object],[object Object]
Nuevas amenazas ,[object Object],[object Object],[object Object]
Nuevas amenazas ,[object Object],[object Object],[object Object]
Nuevas amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevas amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevas amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevas amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevas amenazas ,[object Object],[object Object],[object Object],[object Object]
Rootkits Rootkits: Malware casi invisible  ¿Qué son los rootkits?  Un poco de historia  ¿Cómo protegerse?
Rootkits ,[object Object],[object Object],[object Object]
Rootkits ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rootkits ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rootkits ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Últimas tendencias Botnets Rogueware
Últimas tendencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Últimas tendencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Últimas tendencias ,[object Object]
Últimas tendencias ,[object Object],[object Object]
Últimas tendencias ,[object Object],[object Object]
Últimas tendencias ,[object Object],[object Object]
Últimas tendencias ,[object Object],[object Object]
Malware en 2011 Cibercrimen Infecciones a través de páginas “seguras” Sitios web hackeados Desfalco mediante robo de tarjetas de crédito Twitter Facebook YouTube Posicionamiento de malware en búsquedas de Google  BlackHat SEO Exploits Ciberterrorismo Muestras de Malware analizadas en PandaLabs
Malware en 2011 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware en 2011 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware en 2011 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Malware en 2011 ,[object Object],[object Object],[object Object],[object Object]
Malware en 2011 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Malware en 2011 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Malware en 2011 ,[object Object],[object Object]
Malware en 2011 ,[object Object]
Malware en 2011 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware en 2011 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware en 2011 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware en 2011
[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2Luis Garcia
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 

Mais procurados (14)

Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 

Semelhante a Malware by Jordan Diaz

Semelhante a Malware by Jordan Diaz (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Sesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.pptSesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.ppt
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Malware
MalwareMalware
Malware
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 

Malware by Jordan Diaz

  • 1. MALWARE Introducción, tipos, y tendencias Jordan Diaz Diaz @JordanSec
  • 2.
  • 3.
  • 4. Introducción Llamando a las cosas por su nombre Un poco de historia Medios de entrada Medios de entrada: Internet Medios de entrada: Redes de ordenadores Medios de entrada: Discos extraíbles
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Amenazas tradicionales Virus Gusanos Troyanos Backdoors
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Nuevas amenazas Spyware PUP Adware Dialers Cookies SPAM Phishing Falsos Virus: Hoax (Bulo) Falsos Virus: Jokes (Bromas)
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Rootkits Rootkits: Malware casi invisible ¿Qué son los rootkits? Un poco de historia ¿Cómo protegerse?
  • 28.
  • 29.
  • 30.
  • 31.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Malware en 2011 Cibercrimen Infecciones a través de páginas “seguras” Sitios web hackeados Desfalco mediante robo de tarjetas de crédito Twitter Facebook YouTube Posicionamiento de malware en búsquedas de Google BlackHat SEO Exploits Ciberterrorismo Muestras de Malware analizadas en PandaLabs
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 53.