SlideShare uma empresa Scribd logo
1 de 31
EVOLUCIÓN DEL MALWARE Módulo: Entendiendo los modelos de infección del software malicioso Antonio Ramos Varón / Rubén Martínez Sánchez
Programación de malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Programación de malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Primer ejemplo práctico prueba de concepto:  malware básico “propagadorvirus.bat” Segundo ejemplo práctico prueba de concepto:  Código java para troyano Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Tercer ejemplo práctico prueba de concepto:  Haciendo indetectable un malware mediante una de las técnicas expuestas Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
EVOLUCIÓN DE LAS SOLUCIONES ANTIMALWARE Módulo: Entendiendo los modelos de defensa de los sistemas antivirus contra software malicioso Antonio Ramos Varón / Rubén Martínez Sánchez
Introducción ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Como optar por una solución antimalware ,[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez

Mais conteúdo relacionado

Mais procurados

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
DiannLuz
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
Clase
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
yaritza98
 

Mais procurados (17)

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación
PresentaciónPresentación
Presentación
 
DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 

Destaque

Lisbeth trab
Lisbeth trabLisbeth trab
Lisbeth trab
Respon
 
Informe estrategia de inversión semanal 20.08.2012
Informe estrategia de inversión semanal 20.08.2012Informe estrategia de inversión semanal 20.08.2012
Informe estrategia de inversión semanal 20.08.2012
Bankinter_es
 
Objetivos Corporativos alineados
Objetivos Corporativos alineadosObjetivos Corporativos alineados
Objetivos Corporativos alineados
Fabián Descalzo
 
Crm
CrmCrm
Crm
UJAP
 

Destaque (8)

Clase 25 abr2013
Clase 25 abr2013Clase 25 abr2013
Clase 25 abr2013
 
Lisbeth trab
Lisbeth trabLisbeth trab
Lisbeth trab
 
Informe estrategia de inversión semanal 20.08.2012
Informe estrategia de inversión semanal 20.08.2012Informe estrategia de inversión semanal 20.08.2012
Informe estrategia de inversión semanal 20.08.2012
 
Objetivos Corporativos alineados
Objetivos Corporativos alineadosObjetivos Corporativos alineados
Objetivos Corporativos alineados
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Crm
CrmCrm
Crm
 
Callforpapers CIIFHE
Callforpapers CIIFHE Callforpapers CIIFHE
Callforpapers CIIFHE
 
Clase 28 feb2013
Clase 28 feb2013Clase 28 feb2013
Clase 28 feb2013
 

Semelhante a Evolución de las soluciones antimalware

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
mishellcte
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
mishellcte
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
infobran
 
Sunu
SunuSunu
Sunu
J Lds
 

Semelhante a Evolución de las soluciones antimalware (20)

ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mais de Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Mais de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Evolución de las soluciones antimalware

  • 1. EVOLUCIÓN DEL MALWARE Módulo: Entendiendo los modelos de infección del software malicioso Antonio Ramos Varón / Rubén Martínez Sánchez
  • 2.
  • 3.
  • 4. Primer ejemplo práctico prueba de concepto: malware básico “propagadorvirus.bat” Segundo ejemplo práctico prueba de concepto: Código java para troyano Antonio Ramos Varón / Rubén Martínez Sánchez
  • 5.
  • 6.
  • 7.
  • 8. Tercer ejemplo práctico prueba de concepto: Haciendo indetectable un malware mediante una de las técnicas expuestas Antonio Ramos Varón / Rubén Martínez Sánchez
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. EVOLUCIÓN DE LAS SOLUCIONES ANTIMALWARE Módulo: Entendiendo los modelos de defensa de los sistemas antivirus contra software malicioso Antonio Ramos Varón / Rubén Martínez Sánchez
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.