malware
TRANSCRIPT
![Page 1: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/1.jpg)
MALWARE: AMENAZA LATENTE
ing-gustavoadolfo.blogspot.com/@Tabodiaz MALWARE
![Page 2: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/2.jpg)
MALWARE
Alguna vez se te han perdido los ficheros?
Algunas vez se te ha reiniciado el PC sin saber el xq
Te han afectado los virus informáticos?
NO NECESITAMOS SER MAGOS PARA SABER QUE SI:
![Page 3: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/3.jpg)
MALWARE
Que son los malware?
Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento
![Page 4: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/4.jpg)
MALWARE
Quienes los crean?
![Page 5: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/5.jpg)
El malware utiliza tecnologías que depende de dos cosas:
1- El método de propagación.
2- La técnica de instalación
MALWARE
Comportamiento del Malware
![Page 6: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/6.jpg)
• Dispositivos Móviles.• Email.• Recursos
Compartidos.• Chat.• Web• Aplicaciones Peer-to-
Peer.• Vulnerabilidades y
Exploits.• FTP.
MALWARE
Metodos de Propagacion
![Page 7: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/7.jpg)
MALWARE
![Page 8: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/8.jpg)
• Crecimiento Brutal de nuevas variantes de mayor contagio.
• Técnicas automáticas de ofuscamiento.
• Nuevas estrategias que involucran la mutación del virus.
• Asociación hacia la web 2.0
MALWARE
ORIGEN DE LA MALWARE 2.0
![Page 9: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/9.jpg)
MALWARE
DATO CURIOSO
Sabes sobre que tecnología ocurrió el mayor robo de datos en la historia
![Page 10: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/10.jpg)
• Las amenazas web o Web Threats son aquellas que utilizan el Internet para realizar actividades maliciososas.
• Las amenazas web son caracterizadas por utilizar Blended Techniques, conjunto de variantes y ataques regionales dirigidos.
MALWARE
Web Threats
![Page 11: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/11.jpg)
VIRUS: Pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.Virus archivos (.exe , .com)Virus Scrip ( Javascrip, Html, VBS, PHP )Virus Boot. (Sectores)
GUSANO. ADWARE: Mensajes publicitarios ROGUE: Simulando ser una aplicación anti-
malware (o de seguridad), ocasiona los efectos contrarios a esta: instala códigos maliciosos
TROYANO.BACKDOORS: Diseñados para abrir
una "puerta trasera" en nuestro sistema.KEYLOGGER
MALWARE
ERGONOMIA DEL MALWARE
![Page 12: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/12.jpg)
MALWARE
TROYANO
Son archivos que simulan ser normales e indefensos.Parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos.
![Page 13: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/13.jpg)
MALWARE
Software espía, programas que tienen como principal objetivo monitorear todos nuestros movimientos en el PC y recolectar toda la información posible sobre las páginas web que visitamos, las contraseñas que ingresamos, los correos electrónicos que enviamos, etc.
Que son los Spywares?o
![Page 14: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/14.jpg)
Se detectaron códigos maliciosos que cambian el DNS, estos envenenan otros servidores en la subred local mediante la instalación de un servidor DynamicHost ConfigurationProtocol(DHCP) malicioso en la red.
MALWARE
ATAQUES MENOS RASTREABLES
![Page 15: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/15.jpg)
La información contenida en esta
presentación es para uso meramente
académico y se debe aplicar para la
protección de sus datos y de su seguridad.
El mal uso de la misma implica la violación de
leyes nacionales e internacionales
CONTINUE BAJO SU RESPONSABILIDAD
ADVERTENCIA
Autor : Anónimo
![Page 16: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/16.jpg)
MI PRIMER TROYANO CON FTP-UV
![Page 17: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/17.jpg)
MALWARE
QUE ES UN SERVIDOR FTP
Computadora que funciona como servidor para ofrecer ficheros a través del protocolo de FTP a clientes FTP o a un navegador que lo soporte
![Page 18: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/18.jpg)
• El Firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
• Generalmente los Firewall solo trabajan en capa 3 y capa 4.
• El tráfico permitido no es analizado.
• El firewall no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software
MALWARE
FIREWALL
![Page 19: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/19.jpg)
• Que son las direcciones IP?
• Que es la IP Privada?
• Que es la IP Publica?
MALWARE
INICIOS DE TCP/IP
MALWARE
![Page 20: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/20.jpg)
MALWARE
IP’S PRIVADAS
![Page 21: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/21.jpg)
MALWARE
IP’S PUBLICAS
![Page 22: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/22.jpg)
MALWARE
![Page 23: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/23.jpg)
MALWARE
Mala Configuracion del firewall
![Page 24: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/24.jpg)
MALWARE
CONEXION PORT MODE
![Page 25: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/25.jpg)
CONEXION PORT MODE CON FIREWALL
![Page 26: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/26.jpg)
MALWARE
CONEXION PASV MODE
![Page 27: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/27.jpg)
MALWARE
MANOS A LA OBRA
![Page 28: Malware](https://reader036.vdocuments.pub/reader036/viewer/2022062319/55625c97d8b42a1b4b8b580c/html5/thumbnails/28.jpg)
MALWARE
Sabes : Que es el Google Hacking?
Te esperamos el próximo Viernes