SlideShare uma empresa Scribd logo
EVOLUCIÓN DEL MALWARE Módulo: Entendiendo los modelos de infección del software malicioso Antonio Ramos Varón / Rubén Martínez Sánchez
Programación de malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Programación de malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Primer ejemplo práctico prueba de concepto:  malware básico “propagadorvirus.bat” Segundo ejemplo práctico prueba de concepto:  Código java para troyano Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Tercer ejemplo práctico prueba de concepto:  Haciendo indetectable un malware mediante una de las técnicas expuestas Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Autodefensa del malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
EVOLUCIÓN DE LAS SOLUCIONES ANTIMALWARE Módulo: Entendiendo los modelos de defensa de los sistemas antivirus contra software malicioso Antonio Ramos Varón / Rubén Martínez Sánchez
Introducción ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Modelos de defensa aplicables ,[object Object],[object Object],[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez
Como optar por una solución antimalware ,[object Object],[object Object],Antonio Ramos Varón / Rubén Martínez Sánchez

Mais conteúdo relacionado

Mais procurados

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirusanytemixugmex
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al softwarecarmenrico14
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirusyaritza98
 

Mais procurados (17)

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación
PresentaciónPresentación
Presentación
 
DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 

Destaque

Lisbeth trab
Lisbeth trabLisbeth trab
Lisbeth trabRespon
 
Informe estrategia de inversión semanal 20.08.2012
Informe estrategia de inversión semanal 20.08.2012Informe estrategia de inversión semanal 20.08.2012
Informe estrategia de inversión semanal 20.08.2012Bankinter_es
 
Objetivos Corporativos alineados
Objetivos Corporativos alineadosObjetivos Corporativos alineados
Objetivos Corporativos alineadosFabián Descalzo
 
Crm
CrmCrm
CrmUJAP
 

Destaque (8)

Clase 25 abr2013
Clase 25 abr2013Clase 25 abr2013
Clase 25 abr2013
 
Lisbeth trab
Lisbeth trabLisbeth trab
Lisbeth trab
 
Informe estrategia de inversión semanal 20.08.2012
Informe estrategia de inversión semanal 20.08.2012Informe estrategia de inversión semanal 20.08.2012
Informe estrategia de inversión semanal 20.08.2012
 
Objetivos Corporativos alineados
Objetivos Corporativos alineadosObjetivos Corporativos alineados
Objetivos Corporativos alineados
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Crm
CrmCrm
Crm
 
Callforpapers CIIFHE
Callforpapers CIIFHE Callforpapers CIIFHE
Callforpapers CIIFHE
 
Clase 28 feb2013
Clase 28 feb2013Clase 28 feb2013
Clase 28 feb2013
 

Semelhante a Evolución de las soluciones antimalware

ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivosanyv18880
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...anyv18880
 
Introvirus1
Introvirus1Introvirus1
Introvirus1infobran
 

Semelhante a Evolución de las soluciones antimalware (20)

ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 

Mais de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Mais de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 

Último (20)

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 

Evolución de las soluciones antimalware

  • 1. EVOLUCIÓN DEL MALWARE Módulo: Entendiendo los modelos de infección del software malicioso Antonio Ramos Varón / Rubén Martínez Sánchez
  • 2.
  • 3.
  • 4. Primer ejemplo práctico prueba de concepto: malware básico “propagadorvirus.bat” Segundo ejemplo práctico prueba de concepto: Código java para troyano Antonio Ramos Varón / Rubén Martínez Sánchez
  • 5.
  • 6.
  • 7.
  • 8. Tercer ejemplo práctico prueba de concepto: Haciendo indetectable un malware mediante una de las técnicas expuestas Antonio Ramos Varón / Rubén Martínez Sánchez
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. EVOLUCIÓN DE LAS SOLUCIONES ANTIMALWARE Módulo: Entendiendo los modelos de defensa de los sistemas antivirus contra software malicioso Antonio Ramos Varón / Rubén Martínez Sánchez
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.