SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Tendencias 2011: las
botnet y el malware
Conferencia de prensa
botnet y el malware
dinámico
Sebastián Bortnik
Coordinador de Awareness & Research
sbortnik@eset.com
DESPUÉS
DESPUÉS
• Redes botnets: son un conjunto de computadoras
infectadas, controladas remotamente por un atacante.
• Son utilizadas para:
• Ataques de denegación de servicio
• Envío de spam
Redes botnet
• Envío de spam
• Alojamiento de sitios de phishing
• Alojamiento de sitios de pornografía o pedofilia
• Robo de información
• Propagación de malware
• Abuso de publicidades online.
Redes botnet: crecimiento 2010
Detecciones según ThreatSense.Net:
Redes botnet: crecimiento 2010
Detecciones según ThreatSense.Net:
Redes botnet
Cantidad total de redes botnet:
Redes botnet: costos
¿Cuál es el costo para administrar una botnet?
• U$S 80 y U$S 200 mensuales servidor destinado a
alojamiento de malware, exploits o botnet, entre otros.
• U$S 1000 Eleonore Exploit Pack (versión 1.3).
• U$S 40 diarios Alquiler red botnet de entre 10 y 20 mil• U$S 40 diarios Alquiler red botnet de entre 10 y 20 mil
equipos.
• Esto significa que un administrador podría recuperar la
inversión realizada ¡en 25 días!.
Redes botnet: costos
¿Cuál es la ganancia por administrar una botnet?
• Koobface: U$S 2 000 000 en dos años.
• En países como Rusia, incluso pequeñas botnet logran
ganancias superiores al millón de dólares a lo largo de un
mes.mes.
Redes botnet: administración
Redes botnet: administración
DESPUÉS
Malware multi-plataforma
Malware multi-plataforma
• Un mismo código maliciosos puede afectar a más de una
plataforma.
• Por lo general son diseñados para dos sistemas operativos
distintos.
• Las botnets son las especialistas en este campo.• Las botnets son las especialistas en este campo.
DESPUÉS
BlackHat SEO social
Amenazas existentes:
• Redes Sociales: malware, phishing, scam, spam, etc.
• Buscadores: ataques de BlackHat SEO.
Nuevos ataques:
• BlackHat SEO optimizadooptimizado: reducción del “tiempo de
posicionamiento”
• BlackHat SEO socialsocial: relación entre los buscadores y las
redes sociales. Creación de falsos perfiles (o utilización de
perfiles existentes) para resultados “sociales” o en tiempo
real.
BlackHat SEO Social
DESPUÉS
Las tendencias de siempre
• Explotación de vulnerabilidades: los gusanos informáticos
de este tipo tendrán altas tasas de infección.
• Ingeniería Social: sigue siendo el vector de ataque favorito,
a través de los troyanos informáticos.
• Privacidad y redes sociales: ataques relacionados a la• Privacidad y redes sociales: ataques relacionados a la
obtención de información privada, robo de identidad, y otros.
• Ataques desde Latinoamérica: crecimiento en malware (y
botnets) desarrolladas en la región, y ataques de Ing. Social
relacionados.
Resumiendo…Resumiendo…
Tendencias 2011
• Botnets: el fin del malware dinámico
• Costos
• Administración de botnet
• Desmantelamiento de botnet
• Malware multi-plataforma• Malware multi-plataforma
• BlackHat SEO Social
• Las tendencias de siempre
• Explotación de vulnerabilidades
• Ingeniería Social
• Privacidad y redes sociales
• Ataques desde Latinoamérica
¿Preguntas?¿Preguntas?
Tendencias 2011: las
botnet y el malware
Conferencia de prensa
¡Muchas gracias!
botnet y el malware
dinámico
Sebastián Bortnik
Coordinador de Awareness & Research
sbortnik@eset.com

Mais conteúdo relacionado

Mais procurados

Mais procurados (7)

Brochure_CROZONO_1.0
Brochure_CROZONO_1.0Brochure_CROZONO_1.0
Brochure_CROZONO_1.0
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 

Destaque

Marcha De Educacion Inclusiva
Marcha De Educacion InclusivaMarcha De Educacion Inclusiva
Marcha De Educacion InclusivaHECTOR DIAZ
 
H I S T O R I A S O B R E E V A C
H I S T O R I A  S O B R E E V A CH I S T O R I A  S O B R E E V A C
H I S T O R I A S O B R E E V A CAnja Angeli
 
3. Acercamiento A Access
3. Acercamiento A Access3. Acercamiento A Access
3. Acercamiento A AccessCANDIDO RUIZ
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpattynu
 
Tarea 1 Exámen final
Tarea 1 Exámen finalTarea 1 Exámen final
Tarea 1 Exámen finalguest0337aa17
 
origen de la cara del hombre
origen de la cara del hombreorigen de la cara del hombre
origen de la cara del hombreJhon Homez
 
AGENCIA DE COOPERACION -PresentacióN
AGENCIA DE COOPERACION -PresentacióNAGENCIA DE COOPERACION -PresentacióN
AGENCIA DE COOPERACION -PresentacióNrosselotl
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyectokary2807
 
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas AgilSi Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agilnellyrociopaezbermudez
 
Carlos Silva Ponce de León Global IPv6 Summit México 2009
Carlos Silva Ponce de León Global IPv6 Summit México 2009Carlos Silva Ponce de León Global IPv6 Summit México 2009
Carlos Silva Ponce de León Global IPv6 Summit México 2009Jaime Olmos
 
Exponer nuestroconocimiento simonalvarez
Exponer nuestroconocimiento simonalvarezExponer nuestroconocimiento simonalvarez
Exponer nuestroconocimiento simonalvarezSimón Alvarez
 

Destaque (20)

Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Marcha De Educacion Inclusiva
Marcha De Educacion InclusivaMarcha De Educacion Inclusiva
Marcha De Educacion Inclusiva
 
H I S T O R I A S O B R E E V A C
H I S T O R I A  S O B R E E V A CH I S T O R I A  S O B R E E V A C
H I S T O R I A S O B R E E V A C
 
3. Acercamiento A Access
3. Acercamiento A Access3. Acercamiento A Access
3. Acercamiento A Access
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Tarea 1 Exámen final
Tarea 1 Exámen finalTarea 1 Exámen final
Tarea 1 Exámen final
 
Futbol
FutbolFutbol
Futbol
 
Modulo de ms word
Modulo de ms  wordModulo de ms  word
Modulo de ms word
 
origen de la cara del hombre
origen de la cara del hombreorigen de la cara del hombre
origen de la cara del hombre
 
Terreno Pozo Azul
Terreno Pozo AzulTerreno Pozo Azul
Terreno Pozo Azul
 
E Commerce
E CommerceE Commerce
E Commerce
 
AGENCIA DE COOPERACION -PresentacióN
AGENCIA DE COOPERACION -PresentacióNAGENCIA DE COOPERACION -PresentacióN
AGENCIA DE COOPERACION -PresentacióN
 
Barbies
BarbiesBarbies
Barbies
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Aracelli ultimo imd
Aracelli ultimo imdAracelli ultimo imd
Aracelli ultimo imd
 
56 65
56 6556 65
56 65
 
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas AgilSi Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
 
Carlos Silva Ponce de León Global IPv6 Summit México 2009
Carlos Silva Ponce de León Global IPv6 Summit México 2009Carlos Silva Ponce de León Global IPv6 Summit México 2009
Carlos Silva Ponce de León Global IPv6 Summit México 2009
 
Modelo pdf
Modelo pdfModelo pdf
Modelo pdf
 
Exponer nuestroconocimiento simonalvarez
Exponer nuestroconocimiento simonalvarezExponer nuestroconocimiento simonalvarez
Exponer nuestroconocimiento simonalvarez
 

Semelhante a Tendencias 2011: Botnets, malware y amenazas emergentes

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Botnets
BotnetsBotnets
BotnetsGedal
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)campus party
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 

Semelhante a Tendencias 2011: Botnets, malware y amenazas emergentes (20)

Riesgos en redes sociales
Riesgos en redes socialesRiesgos en redes sociales
Riesgos en redes sociales
 
Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Botnets
BotnetsBotnets
Botnets
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Analisis de Malware
Analisis de MalwareAnalisis de Malware
Analisis de Malware
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 

Mais de Eugenio Velazquez

SafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESASafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESAEugenio Velazquez
 
Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Eugenio Velazquez
 
Adobe Social Marketing para Search Marketers
Adobe Social Marketing para Search MarketersAdobe Social Marketing para Search Marketers
Adobe Social Marketing para Search MarketersEugenio Velazquez
 
Adobe Estrategias de e-Marketing
Adobe   Estrategias de e-MarketingAdobe   Estrategias de e-Marketing
Adobe Estrategias de e-MarketingEugenio Velazquez
 
Presentación de CorelDRAW Graphics Suite X5
Presentación de CorelDRAW Graphics Suite X5Presentación de CorelDRAW Graphics Suite X5
Presentación de CorelDRAW Graphics Suite X5Eugenio Velazquez
 
Ultimo Post de e-Volution en CNN Expansion
Ultimo Post de e-Volution en CNN ExpansionUltimo Post de e-Volution en CNN Expansion
Ultimo Post de e-Volution en CNN ExpansionEugenio Velazquez
 
Openbravo - Presentación de Producto
Openbravo - Presentación de ProductoOpenbravo - Presentación de Producto
Openbravo - Presentación de ProductoEugenio Velazquez
 

Mais de Eugenio Velazquez (17)

SafeDNS para INTEGRADORES
SafeDNS para INTEGRADORESSafeDNS para INTEGRADORES
SafeDNS para INTEGRADORES
 
SafeDNS para EMPRESAS
SafeDNS para EMPRESASSafeDNS para EMPRESAS
SafeDNS para EMPRESAS
 
PRESENTACION de SafeDNS
PRESENTACION de SafeDNSPRESENTACION de SafeDNS
PRESENTACION de SafeDNS
 
SafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESASafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESA
 
Tutorial de Evernote
Tutorial de EvernoteTutorial de Evernote
Tutorial de Evernote
 
EaseUS Todo Backup EDITIONS
EaseUS Todo Backup EDITIONSEaseUS Todo Backup EDITIONS
EaseUS Todo Backup EDITIONS
 
Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012
 
Adobe Social Marketing para Search Marketers
Adobe Social Marketing para Search MarketersAdobe Social Marketing para Search Marketers
Adobe Social Marketing para Search Marketers
 
Adobe Estrategias de e-Marketing
Adobe   Estrategias de e-MarketingAdobe   Estrategias de e-Marketing
Adobe Estrategias de e-Marketing
 
Tutorial Prezi
Tutorial PreziTutorial Prezi
Tutorial Prezi
 
Presentación de CorelDRAW Graphics Suite X5
Presentación de CorelDRAW Graphics Suite X5Presentación de CorelDRAW Graphics Suite X5
Presentación de CorelDRAW Graphics Suite X5
 
Conecta tu Negocio
Conecta tu NegocioConecta tu Negocio
Conecta tu Negocio
 
ERP KEPLER
ERP KEPLERERP KEPLER
ERP KEPLER
 
Online conversions
Online conversionsOnline conversions
Online conversions
 
Ultimo Post de e-Volution en CNN Expansion
Ultimo Post de e-Volution en CNN ExpansionUltimo Post de e-Volution en CNN Expansion
Ultimo Post de e-Volution en CNN Expansion
 
WOT y CTN en Español
WOT y CTN en EspañolWOT y CTN en Español
WOT y CTN en Español
 
Openbravo - Presentación de Producto
Openbravo - Presentación de ProductoOpenbravo - Presentación de Producto
Openbravo - Presentación de Producto
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Tendencias 2011: Botnets, malware y amenazas emergentes

  • 1. Tendencias 2011: las botnet y el malware Conferencia de prensa botnet y el malware dinámico Sebastián Bortnik Coordinador de Awareness & Research sbortnik@eset.com
  • 4. • Redes botnets: son un conjunto de computadoras infectadas, controladas remotamente por un atacante. • Son utilizadas para: • Ataques de denegación de servicio • Envío de spam Redes botnet • Envío de spam • Alojamiento de sitios de phishing • Alojamiento de sitios de pornografía o pedofilia • Robo de información • Propagación de malware • Abuso de publicidades online.
  • 5. Redes botnet: crecimiento 2010 Detecciones según ThreatSense.Net:
  • 6. Redes botnet: crecimiento 2010 Detecciones según ThreatSense.Net:
  • 7. Redes botnet Cantidad total de redes botnet:
  • 8. Redes botnet: costos ¿Cuál es el costo para administrar una botnet? • U$S 80 y U$S 200 mensuales servidor destinado a alojamiento de malware, exploits o botnet, entre otros. • U$S 1000 Eleonore Exploit Pack (versión 1.3). • U$S 40 diarios Alquiler red botnet de entre 10 y 20 mil• U$S 40 diarios Alquiler red botnet de entre 10 y 20 mil equipos. • Esto significa que un administrador podría recuperar la inversión realizada ¡en 25 días!.
  • 9. Redes botnet: costos ¿Cuál es la ganancia por administrar una botnet? • Koobface: U$S 2 000 000 en dos años. • En países como Rusia, incluso pequeñas botnet logran ganancias superiores al millón de dólares a lo largo de un mes.mes.
  • 14. Malware multi-plataforma • Un mismo código maliciosos puede afectar a más de una plataforma. • Por lo general son diseñados para dos sistemas operativos distintos. • Las botnets son las especialistas en este campo.• Las botnets son las especialistas en este campo.
  • 16. BlackHat SEO social Amenazas existentes: • Redes Sociales: malware, phishing, scam, spam, etc. • Buscadores: ataques de BlackHat SEO. Nuevos ataques: • BlackHat SEO optimizadooptimizado: reducción del “tiempo de posicionamiento” • BlackHat SEO socialsocial: relación entre los buscadores y las redes sociales. Creación de falsos perfiles (o utilización de perfiles existentes) para resultados “sociales” o en tiempo real.
  • 19. Las tendencias de siempre • Explotación de vulnerabilidades: los gusanos informáticos de este tipo tendrán altas tasas de infección. • Ingeniería Social: sigue siendo el vector de ataque favorito, a través de los troyanos informáticos. • Privacidad y redes sociales: ataques relacionados a la• Privacidad y redes sociales: ataques relacionados a la obtención de información privada, robo de identidad, y otros. • Ataques desde Latinoamérica: crecimiento en malware (y botnets) desarrolladas en la región, y ataques de Ing. Social relacionados.
  • 21. Tendencias 2011 • Botnets: el fin del malware dinámico • Costos • Administración de botnet • Desmantelamiento de botnet • Malware multi-plataforma• Malware multi-plataforma • BlackHat SEO Social • Las tendencias de siempre • Explotación de vulnerabilidades • Ingeniería Social • Privacidad y redes sociales • Ataques desde Latinoamérica
  • 23. Tendencias 2011: las botnet y el malware Conferencia de prensa ¡Muchas gracias! botnet y el malware dinámico Sebastián Bortnik Coordinador de Awareness & Research sbortnik@eset.com