SlideShare ist ein Scribd-Unternehmen logo
1 von 45
AYER Y HOY DE AMENAZAS Y
SOLUCIONES. LOS VIRUS MUTAN… EN
COSAS MUCHO MÁS PELIGROSAS.
Etapas de la evolución de las amenazas

Lógica subyacente en esta evolución:
Etapas de la evolución de las amenazas

Lógica subyacente en esta evolución:
Etapas de la evolución de las amenazas

Lógica subyacente en esta evolución:

“Hegel introdujo un sistema para entender la historia de la filosofía y
el mundo mismo, llamado a menudo “dialéctica”: una progresión en
la que cada movimiento sucesivo surge como solución de las
contradicciones inherentes al movimiento anterior “

Tesis-Antitesis-Síntesis.
Etapas de la evolución de las amenazas

1 ª Etapa
•   Un número “reducido” de amenazas.
•   Capacidad de propagación “Lenta”.
•   Motivaciones variopintas.
•   Firmas de virus.
Etapas de la evolución de las amenazas

2 ª Etapa
•   Número de amenazas en claro crecimiento.
•   Capacidad de propagación se convierte en letal. Las Brechas de Oportunidad son críticas.
•   Tecnologías Heurísticas
Etapas de la evolución de las amenazas

3 ª Etapa
•   Siguen Creciendo el número de amenazas. Permutaciones de código.
Etapas de la evolución de las amenazas

3 ª Etapa
•   Siguen Creciendo el número de amenazas. Permutaciones de código.
•   Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
Etapas de la evolución de las amenazas

3 ª Etapa
•   Siguen Creciendo el número de amenazas. Permutaciones de código.
•   Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
Etapas de la evolución de las amenazas

3 ª Etapa
•   Siguen Creciendo el número de amenazas. Permutaciones de código.
•   Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
Etapas de la evolución de las amenazas

3 ª Etapa
•   Siguen Creciendo el número de amenazas. Permutaciones de código.
•   Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
•   El ruido.
Etapas de la evolución de las amenazas

3 ª Etapa
•   Siguen Creciendo el número de amenazas. Permutaciones de código.
•   Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
•   El ruido.
•   Las máquinas virtuales.
Etapas de la evolución de las amenazas

4 ª Etapa
•   El limite de una tecnología. El rendimiento.
•   El análisis de solo lo que puede ser peligroso.
•   Cibercrimen.

•   http://qscan.bitdefender.com
Estadísticas de Malware

•   El presente informe está basado en los datos recibidos mediante el módulo RTVR (Real Time
    Virus Reporting) de BitDefender y estadísticas Oficiales estatales.
•   Se trata de un módulo integrado en nuestras soluciones para disminuir al máximo el tiempo de
    respuesta frente a nuevas amenazas
•   BitDefender cuenta con unos 20 millones de sensores repartidos en 180 paises.
Malware : Definición

•    Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas en
     un sistema
•    No se considera malware:
3.   Hoax
Malware : software malintencionado

•    Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
     en un sistema
•    No se considera malware:
3.   Hoax
4.   Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
     una broma
Malware : software malintencionado

•    Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
     en un sistema
•    No se considera malware:
3.   Hoax
4.   Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
     una broma
5.   Spam
Malware : software malintencionado

•    Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
     en un sistema
•    No se considera malware:
3.   Hoax
4.   Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
     una broma
5.   Spam
6.   Spyware. Su función es recopilar información del usuario y venderlo a empresa publicitarias.
Malware : software malintencionado

•    Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
     en un sistema
•    No se considera malware:
3.   Hoax
4.   Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
     una broma
5.   Spam
6.   Spyware. Su función es recopilar información del usuario y venderlo a empresa publicitarias.
7.   Adware
Malware : software malintencionado

•    Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
     en un sistema
•    No se considera malware:
3.   Hoax
4.   Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
     una broma
5.   Spam
6.   Spyware. Su función es recopilar información del usuario y venderlo a empresa publicitarias.
7.   Adware
8.   Cookies
Troyanos


         a) Troyanos de acceso remoto: permiten al atacante o ladrón de datos hacerse con el
 control de un sistema de forma remota

         b) Rootkits: es una herramienta, o un grupo de ellas que tiene como finalidad
 esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de
 registro y puertos.
Incidencias de seguridad en España

  Más del 85% de los equipos analizados tenían amenazas activas
Medidas de seguridad

  Solo el 70% utiliza un antivirus.
Ranking de países origen de ataque


      POSICION         PAIS      % EN EL TOTAL NUMERO DE ATAQUES

         1            CHINA                  75,00%

         2             EEUU                   7,00%

         3           HOLANDA                  3,20%

         4           ALEMANIA                 1,90%

         5             RUSIA                  1,80%

         6            LETONIA                 1,50%

         7           INGLATERA                1,10%

         8           UCRAINA                  1,00%

         9            CANADA                  0,60%

         10           ISRAEL                  0,50%

         11           OTROS                   6,20%
Top países atacados


     POSICION         PAIS      % ATAQUES

        1           CHINA        54,00%

        2          EGIPTO        15,00%

        3          TURQUIA        3,00%

        4           INDIA         2,00%

        5           EEUU          1,70%

        6          VIETNAM        1,50%

        7           RUSIA         1,40%

        8          MEXICO         1,30%

        9        ARABIA SAUDI     1,20%

        10        ALEMANIA        1,00%

        11          OTROS        17,90%
Evolución de las amenazas en la Red

COMO EVOLUCIONARON LAS AMENAZAS DURANTE EL 2008

A lo largo del pasado 2008, los usuarios de Internet tuvieron que enfrentarse a una cifra
aproximada de 20.000 nuevos y mutados virus diarios, casi 50.000 intentos de phishing por
mes y más de 1.000.000 de equipos infectados y utilizados para expandir bots, rootkits y troyanos,
entre otro tipo de malware.

 Más del 80% de malware distribuido por todos los países del mundo pertenece a la familia de los
troyanos

 Las 3/4 partes de estos troyanos continúan teniendo complejos mecanismos de actualización,
son muy “sigilosos” a la hora de la carga y descarga de datos y, además, realizan funciones de
spyware y rootkit

 El nivel de amenazas basadas en Web se ha incrementado en un 460%

 Se ha triplicado en volumen de vulnerabilidades JavaScript vía SQL
Top 10 Malware BitDefender
Evolución de las amenazas en la Red

COMO EVOLUCIONARON LAS AMENAZAS DURANTE EL 2008

 Los acontecimientos mundiales más utilizados como excusa para propagar malware han sido:
la crisis financiera mundial, el conflicto entre Iran y Estados Unidos, Los Juegos Olímpicos y las
elecciones norteamericanas.

 El texto sin formato continúa siendo el preferido a la hora de enviar spam, llegando a ser el 80%
de los casos a finales de 2008, mientras que el spam con imágenes se ha encontrado tan sólo en
un 1,5%.

El spam con adjuntos infectados o links que redirigen a páginas donde se insta al usuario a
descargarse programas maliciosos, se ha incrementado en un 400%

El 5% de spam con phishing incluye adjuntos HTML que sustrajeron datos críticos vía scripts
PHP (en el primer semestre de 2008, representaba únicamente el 1%)

 Los spammers centraron su atención en los mecanismos de confirmación de recepción de
mensajes como método para incrementar la eficacia del spam
Evolución de las amenazas en la Red

COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009

 Actualmente, casi el 45% del malware en activo se distribuye exclusivamente vía correo
electrónico
Las vulnerabilidades cada vez más se utilizan en la distribución de malware
Top aplicaciones vulnerables:
            Adobe Flash Player
            Real Player
            Adobe Acrobat Reader
            Microsoft Office
Evolución de las amenazas en la Red

COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009

 Actualmente, casi el 45% del malware en activo se distribuye exclusivamente vía correo
electrónico
Las vulnerabilidades cada vez más se utilizan en la distribución de malware
Top aplicaciones vulnerables:
            Adobe Flash Player
            Real Player
            Adobe Acrobat Reader
            Microsoft Office
Evolución de las amenazas en la Red

COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009

 Actualmente, casi el 45% del malware en activo se distribuye exclusivamente vía correo
electrónico
Las vulnerabilidades cada vez más se utilizan en la distribución de malware
Top aplicaciones vulnerables:
            Adobe Flash Player
            Real Player
            Adobe Acrobat Reader
            Microsoft Office

 La mayoría de las familias de amenazas están sufriendo mutaciones y actualizaciones,
dirigidas a aumentar su sigilo y automatizar sus mecanismos de propagación

 Está creciendo la utilización de aplicaciones cuyo objetivo es el de aprovecharse de
Vulnerabilidades para el robo de contraseñas

Se incrementan el phishing.
Evolución de las amenazas en la Red

COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009

 Existe un gran crecimiento y evolución de las amenazas que están teniendo en cuenta la
evolución de Web 2.0. La mayoría de las aplicaciones Web 2.0 seguirá orientándose a Redes
Sociales.

 Recientemente se diseñó un sitio falso para que fuese casi idéntico a Facebook y que contenía
un falso vídeo de YouTube. Cuando el usuario quería acceder al vídeo se le requería descargar
una aplicación llamada “Adobemedia11.exe” que no era más que un troyano cuyo objetivo era el
de sustraer contraseñas. Esta amenaza monitorizaba los detalles de autentificación FTP, ICQ,
POP3 (Correo) y robaba información de aplicaciones como Outlook Express, MSN Explorer y la
función de autocompletado de Internet Explorer.
Evolución de las amenazas en la Red

EJEMPLO NUEVAS AMENAZAS: GUSANO DOWNADUP / CONFICKER

HISTORIAL DOWNADUP




El gusano Downadup (también conocido con Conficker o Kido) fue detectado por primera vez en
los laboratorios de BitDefender en noviembre de 2008 y en esos momentos utilizaba una
vulnerabilidad de Microsoft para propagarse por la red e instalar un falso software de seguridad.
Más tarde, a finales de diciembre del mismo año, se detectó otra versión con unos métodos de
propagación mejorados y nuevas rutinas de actuación.

Actualmente este gusano se propaga a través de medios de almacenamiento masivo USB y
parchea funciones de TCP para bloquear el acceso a las páginas web de fabricantes antivirus y a
las actualizaciones de Windows.
Evolución de las amenazas en la Red

EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER

Los sistemas infectados con este gusano son propensos a infectarse con más malware e incluso
este mismo gusano puede llegar a mutar en el sistema (y, de hecho, lo hace).

Al mismo tiempo se puede producir un incremento en el tráfico de red por los repetidos intentos de
infección hacia los demás equipos de la red.

La pérdida de información no es preocupante en estos casos, pero sí lo es la posibilidad de robo,
pues el gusano puede descargar módulos adicionales desde Internet y enviar datos confidenciales
hacia sus creadores.

El gusano Downadup tiene la capacidad de convertir a los equipos infectados en zombies.

Su propagación es rápida y agresiva, con un alto impacto en usuarios finales y empresas
Evolución de las amenazas en la Red

EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER

Vectores de ataque

Downadup es un gusano que utiliza más de un vector de ataque:

 Las unidades mapeadas contienen un archivo de configuración autorun.inf que ordena a los
equipos visitantes ejecutar el gusano oculto
 Mediante discos extraíbles utilizando el mismo fichero autorun.inf
Intentando acceder a las cuentas de administrador en equipos de la misma red a la fuerza. Es
decir, probando diferentes contraseñas con un bajo nivel de seguridad para la misma cuenta de
administrador

Además procura bloquear intentos de desinfección de la siguiente manera:

Desactiva las actualizaciones de Windows
Bloquea las conexiones a los servidores antivirus (bloqueando así el acceso a las
actualizaciones de firma y a las herramientas de desinfección disponibles en Internet)
Evolución de las amenazas en la Red

   EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER

   Vectores de ataque

   La API utilizada para evitar emulación pertenece a funciones matemáticas que están ubicadas
   dentro de una librería matemática de Windows. Por ejemplo, funciones de computación
   trigonométrica. Estas funciones son poco utilizadas por los programas habituales.

   Para bloquear los dominios de fabricantes de software de seguridad, el gusano utiliza unas
   palabras clave. En caso de que alguna de las palabras se detecte la conexión a la página fallará
   mostrando el mensaje “Tiempo de espera agotado”. La lista de palabras clave utilizadas es la
   siguiente:


* Virus            * Panda                * Drweb            * gdata             * emsisoft          •avg.
* spyware          * Etrust               * Centralcommand   * hacksoft          * arcabit           * vet.
* malware          * Networkassociates    * Ahnlab           * hauri             * cpsecure          * bit9.
* rootkit          * Computerassociates   * Esafe            * ikarus            * spamhaus          * sans.
* defender         * f-secure             * Avast            * k7computing       * castlecops        * cert.
* Microsoft        * kaspersky            * Avira            * norman            * threatexpert      * avp.
* symantec         * jotti                * quickheal        * pctools           * wilderssecurity   *Sunbelt
* norton           * f-prot               * comodo           * prevx             * windowsupdate     * Fortinet
* mcafee           * nod32                * clamav           * rising            * nai.              * Grisoft
* trendmicro       * eset                 * ewido            * securecomputing   * ca.               * sophos
Evolución de las amenazas en la Red

EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER

Vectores de ataque

 El gusano genera una lista de 250 dominios diarios donde conectarse y buscar actualizaciones
de sus rutinas. El algoritmo que utiliza para generar estos nombres de dominio se basa en la
fecha y hora actual, conectándose primero a una página para recopilar estos datos. Ejemplos de
nombres de dominio generados:

                                    * opphlfoak.info
                                    * mphtfrxs.net
                                    * hcweu.org
                                    * tpiesl.info
                                    * bmqyp.com
                                    * aqnjou.info
                                    * kxxprzab.net

 Se espera que algunos de estos dominios contengan otros programas maliciosos.

 Este gusano es esencialmente un downloader extremadamente viral, que, antes o después,
comenzará a descargar lo que se convertirá en un bot. Por ejemplo, creando un botnet que
comienza a obedecer comandos desde un controlador remoto.
Evolución de las amenazas en la Red

EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER

COMO SOLVENTAR LA INFECCIÓN



 Buscar el proceso y, si está en memoria, terminarlo

 Obtener permisos de sistema para poder desinfectarlo

 Eliminar el virus de su ubicación habitual

 Realizar un escaneo en otras carpetas donde podría esconderse, y eliminarlo en caso de que
se encuentre

 Eliminar las claves de registro que el gusano añadió para ejecutarse con el inicio del sistema

 Restaurar las actualizaciones de Windows

http://bdtools.net
Evolución de las amenazas en la Red

Situación de las empresas frente al malware

Los fabricantes de seguridad nos encontramos con que pequeñas y medianas empresas están
incrementando su riesgo debido a que muchas de ellas no tienen el nivel de seguridad necesario
para hacer frente a los vectores que se están utilizando en la actualidad para infectar las redes.

Amenazas como el gusano Conficker pueden infectar a millones de equipos, muchos de ellos
en las redes empresariales mediante múltiples vectores de infección.

Este tipo de amenazas no suelen tenerse en cuenta a la hora de configurar la red de pequeñas
empresas.

Una empresa puede infectarse por el gusano Conficker sin necesidad de estar conectada a
Internet. Un empleado que se haya conectado e infectado mediante un equipo externo a la
empresa, puede traer el gusano consigo, sin saberlo, entre los documentos contenidos en un
dispositivo USB que infectará la red.

Los cibercriminales pueden obtener datos críticos de forma rápida y sencilla una vez que se han
infiltrado en la red. Troyanos y adware pueden recolectar números bancarios, detalles de las
tarjetas de crédito u otro tipo de cuentas (mensajería instantánea, redes sociales o juegos online)
cuando el usuario utiliza el teclado, o pueden reunir información del equipo como la versión del
sistema operativo que utiliza, características del hadware o licencias de software.
Evolución de las amenazas en la Red

Situación de las empresas frente al malware

Toda esta información es susceptible de ser vendida y utilizada con propósitos de
monitorización a la hora de desarrollar nuevos métodos de ataques de phishing que creen estafas
orientadas hacia un público determinado, utilizando internet como vía de propagación.

Los phishers crean web falsas, copias idénticas visuales de entidades legítimas, construidas con
el único propósito de robar las credenciales de acceso del usuario o engañarle para que
descargue aplicaciones en su equipo. Las víctimas son invitadas a dichas webs a través de
mensajes de spam enviados vía equipo infectado.
Evolución de las amenazas en la Red

Servicios en la nube

La nube aún tiene un largo camino por recorrer, sobre todo, en lo que se refiere a inversión
necesaria para su implementación, así como en cuestiones tan delicadas como la confidencialidad
y seguridad de los datos gestionados.

Los servicios en la nube (SaaS) son especialmente útiles para aquellas pymes que deseen
confiar a terceros la infraestructura de su centro de datos, o en el caso de corporaciones que
quieran ampliar su capacidad de procesamiento a un menor coste.

Un proveedor de servicio, una plataforma de hardware y una versión de software siendo
utilizada por diferentes compañías puede suponer diferentes brechas y fallos en el servicio que
ofrezca el proveedor.

Cuanta más popularidad e implementación tenga el concepto de la nube, las plataformas de
servicios se convertirán cada vez más en el objetivo de los cibercriminales.

Cuanto más se rompa el perímetro de la red, más probabilidades hay de ser víctima de un ataque
Evolución de las amenazas en la Red

Seguridad en la nube

Los factores más importantes de una solución de seguridad en la nube es su escalabilidad, el
menor consumo de recursos que deja y la facilidad en su administración.

 No necesita la descarga de ningún motor ni depende de actualizaciones
 Los motores de análisis están alojados en los servidores
 No consume gran cantidad de recursos ni ancho de banda

                                 http://qscan.bitdefender.com.
CONCLUSIONES


EL MUNDO SE MUEVE POR
AMOR
CONCLUSIONES


EL MUNDO SE MUEVE POR
AMOR

POR AMOR AL DINERO
Más Información:

     www.bitdefender.es
http://qscan.bitdefender.com
alfonsotapia@bitdefender.es

Weitere ähnliche Inhalte

Was ist angesagt?

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,MarlonSnchezGarca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosguest19f8da
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virusmelenaza
 

Was ist angesagt? (18)

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
alejandra
alejandraalejandra
alejandra
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos Optimiza
Virus Informáticos OptimizaVirus Informáticos Optimiza
Virus Informáticos Optimiza
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 

Andere mochten auch (20)

Malware
MalwareMalware
Malware
 
Fraude online
Fraude onlineFraude online
Fraude online
 
Consejos para Desinstalar Malware completamente
Consejos para Desinstalar Malware completamenteConsejos para Desinstalar Malware completamente
Consejos para Desinstalar Malware completamente
 
Malware
MalwareMalware
Malware
 
Técnicas de Infección de Malware
Técnicas de Infección de MalwareTécnicas de Infección de Malware
Técnicas de Infección de Malware
 
Malware
Malware Malware
Malware
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias!
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
El malware
El malwareEl malware
El malware
 
MALWARE
MALWAREMALWARE
MALWARE
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 

Ähnlich wie Evolución Amenazas Ciberseguridad

Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronicaCarlos Silva
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronicaCarlos Silva
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronicaCarlos Silva
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoHHanyya ALvareezz
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)OskarSantiagoLenjere
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoantonio2103
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónOzkr Ariza
 

Ähnlich wie Evolución Amenazas Ciberseguridad (20)

Virus
VirusVirus
Virus
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronica
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronica
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronica
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 
6antibirus
6antibirus6antibirus
6antibirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware
MalwareMalware
Malware
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Malware y virus
Malware y virusMalware y virus
Malware y virus
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 

Mehr von Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mehr von Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Kürzlich hochgeladen

Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Kürzlich hochgeladen (20)

Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Evolución Amenazas Ciberseguridad

  • 1. AYER Y HOY DE AMENAZAS Y SOLUCIONES. LOS VIRUS MUTAN… EN COSAS MUCHO MÁS PELIGROSAS.
  • 2. Etapas de la evolución de las amenazas Lógica subyacente en esta evolución:
  • 3. Etapas de la evolución de las amenazas Lógica subyacente en esta evolución:
  • 4. Etapas de la evolución de las amenazas Lógica subyacente en esta evolución: “Hegel introdujo un sistema para entender la historia de la filosofía y el mundo mismo, llamado a menudo “dialéctica”: una progresión en la que cada movimiento sucesivo surge como solución de las contradicciones inherentes al movimiento anterior “ Tesis-Antitesis-Síntesis.
  • 5. Etapas de la evolución de las amenazas 1 ª Etapa • Un número “reducido” de amenazas. • Capacidad de propagación “Lenta”. • Motivaciones variopintas. • Firmas de virus.
  • 6. Etapas de la evolución de las amenazas 2 ª Etapa • Número de amenazas en claro crecimiento. • Capacidad de propagación se convierte en letal. Las Brechas de Oportunidad son críticas. • Tecnologías Heurísticas
  • 7. Etapas de la evolución de las amenazas 3 ª Etapa • Siguen Creciendo el número de amenazas. Permutaciones de código.
  • 8. Etapas de la evolución de las amenazas 3 ª Etapa • Siguen Creciendo el número de amenazas. Permutaciones de código. • Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
  • 9. Etapas de la evolución de las amenazas 3 ª Etapa • Siguen Creciendo el número de amenazas. Permutaciones de código. • Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
  • 10. Etapas de la evolución de las amenazas 3 ª Etapa • Siguen Creciendo el número de amenazas. Permutaciones de código. • Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
  • 11. Etapas de la evolución de las amenazas 3 ª Etapa • Siguen Creciendo el número de amenazas. Permutaciones de código. • Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos. • El ruido.
  • 12. Etapas de la evolución de las amenazas 3 ª Etapa • Siguen Creciendo el número de amenazas. Permutaciones de código. • Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos. • El ruido. • Las máquinas virtuales.
  • 13. Etapas de la evolución de las amenazas 4 ª Etapa • El limite de una tecnología. El rendimiento. • El análisis de solo lo que puede ser peligroso. • Cibercrimen. • http://qscan.bitdefender.com
  • 14. Estadísticas de Malware • El presente informe está basado en los datos recibidos mediante el módulo RTVR (Real Time Virus Reporting) de BitDefender y estadísticas Oficiales estatales. • Se trata de un módulo integrado en nuestras soluciones para disminuir al máximo el tiempo de respuesta frente a nuevas amenazas • BitDefender cuenta con unos 20 millones de sensores repartidos en 180 paises.
  • 15. Malware : Definición • Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema • No se considera malware: 3. Hoax
  • 16. Malware : software malintencionado • Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema • No se considera malware: 3. Hoax 4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como una broma
  • 17. Malware : software malintencionado • Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema • No se considera malware: 3. Hoax 4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como una broma 5. Spam
  • 18. Malware : software malintencionado • Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema • No se considera malware: 3. Hoax 4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como una broma 5. Spam 6. Spyware. Su función es recopilar información del usuario y venderlo a empresa publicitarias.
  • 19. Malware : software malintencionado • Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema • No se considera malware: 3. Hoax 4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como una broma 5. Spam 6. Spyware. Su función es recopilar información del usuario y venderlo a empresa publicitarias. 7. Adware
  • 20. Malware : software malintencionado • Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema • No se considera malware: 3. Hoax 4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como una broma 5. Spam 6. Spyware. Su función es recopilar información del usuario y venderlo a empresa publicitarias. 7. Adware 8. Cookies
  • 21. Troyanos a) Troyanos de acceso remoto: permiten al atacante o ladrón de datos hacerse con el control de un sistema de forma remota b) Rootkits: es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro y puertos.
  • 22. Incidencias de seguridad en España Más del 85% de los equipos analizados tenían amenazas activas
  • 23. Medidas de seguridad Solo el 70% utiliza un antivirus.
  • 24. Ranking de países origen de ataque POSICION PAIS % EN EL TOTAL NUMERO DE ATAQUES 1 CHINA 75,00% 2 EEUU 7,00% 3 HOLANDA 3,20% 4 ALEMANIA 1,90% 5 RUSIA 1,80% 6 LETONIA 1,50% 7 INGLATERA 1,10% 8 UCRAINA 1,00% 9 CANADA 0,60% 10 ISRAEL 0,50% 11 OTROS 6,20%
  • 25. Top países atacados POSICION PAIS % ATAQUES 1 CHINA 54,00% 2 EGIPTO 15,00% 3 TURQUIA 3,00% 4 INDIA 2,00% 5 EEUU 1,70% 6 VIETNAM 1,50% 7 RUSIA 1,40% 8 MEXICO 1,30% 9 ARABIA SAUDI 1,20% 10 ALEMANIA 1,00% 11 OTROS 17,90%
  • 26. Evolución de las amenazas en la Red COMO EVOLUCIONARON LAS AMENAZAS DURANTE EL 2008 A lo largo del pasado 2008, los usuarios de Internet tuvieron que enfrentarse a una cifra aproximada de 20.000 nuevos y mutados virus diarios, casi 50.000 intentos de phishing por mes y más de 1.000.000 de equipos infectados y utilizados para expandir bots, rootkits y troyanos, entre otro tipo de malware. Más del 80% de malware distribuido por todos los países del mundo pertenece a la familia de los troyanos  Las 3/4 partes de estos troyanos continúan teniendo complejos mecanismos de actualización, son muy “sigilosos” a la hora de la carga y descarga de datos y, además, realizan funciones de spyware y rootkit  El nivel de amenazas basadas en Web se ha incrementado en un 460%  Se ha triplicado en volumen de vulnerabilidades JavaScript vía SQL
  • 27. Top 10 Malware BitDefender
  • 28. Evolución de las amenazas en la Red COMO EVOLUCIONARON LAS AMENAZAS DURANTE EL 2008  Los acontecimientos mundiales más utilizados como excusa para propagar malware han sido: la crisis financiera mundial, el conflicto entre Iran y Estados Unidos, Los Juegos Olímpicos y las elecciones norteamericanas.  El texto sin formato continúa siendo el preferido a la hora de enviar spam, llegando a ser el 80% de los casos a finales de 2008, mientras que el spam con imágenes se ha encontrado tan sólo en un 1,5%. El spam con adjuntos infectados o links que redirigen a páginas donde se insta al usuario a descargarse programas maliciosos, se ha incrementado en un 400% El 5% de spam con phishing incluye adjuntos HTML que sustrajeron datos críticos vía scripts PHP (en el primer semestre de 2008, representaba únicamente el 1%)  Los spammers centraron su atención en los mecanismos de confirmación de recepción de mensajes como método para incrementar la eficacia del spam
  • 29. Evolución de las amenazas en la Red COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009  Actualmente, casi el 45% del malware en activo se distribuye exclusivamente vía correo electrónico Las vulnerabilidades cada vez más se utilizan en la distribución de malware Top aplicaciones vulnerables: Adobe Flash Player Real Player Adobe Acrobat Reader Microsoft Office
  • 30. Evolución de las amenazas en la Red COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009  Actualmente, casi el 45% del malware en activo se distribuye exclusivamente vía correo electrónico Las vulnerabilidades cada vez más se utilizan en la distribución de malware Top aplicaciones vulnerables: Adobe Flash Player Real Player Adobe Acrobat Reader Microsoft Office
  • 31. Evolución de las amenazas en la Red COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009  Actualmente, casi el 45% del malware en activo se distribuye exclusivamente vía correo electrónico Las vulnerabilidades cada vez más se utilizan en la distribución de malware Top aplicaciones vulnerables: Adobe Flash Player Real Player Adobe Acrobat Reader Microsoft Office  La mayoría de las familias de amenazas están sufriendo mutaciones y actualizaciones, dirigidas a aumentar su sigilo y automatizar sus mecanismos de propagación  Está creciendo la utilización de aplicaciones cuyo objetivo es el de aprovecharse de Vulnerabilidades para el robo de contraseñas Se incrementan el phishing.
  • 32. Evolución de las amenazas en la Red COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009  Existe un gran crecimiento y evolución de las amenazas que están teniendo en cuenta la evolución de Web 2.0. La mayoría de las aplicaciones Web 2.0 seguirá orientándose a Redes Sociales.  Recientemente se diseñó un sitio falso para que fuese casi idéntico a Facebook y que contenía un falso vídeo de YouTube. Cuando el usuario quería acceder al vídeo se le requería descargar una aplicación llamada “Adobemedia11.exe” que no era más que un troyano cuyo objetivo era el de sustraer contraseñas. Esta amenaza monitorizaba los detalles de autentificación FTP, ICQ, POP3 (Correo) y robaba información de aplicaciones como Outlook Express, MSN Explorer y la función de autocompletado de Internet Explorer.
  • 33. Evolución de las amenazas en la Red EJEMPLO NUEVAS AMENAZAS: GUSANO DOWNADUP / CONFICKER HISTORIAL DOWNADUP El gusano Downadup (también conocido con Conficker o Kido) fue detectado por primera vez en los laboratorios de BitDefender en noviembre de 2008 y en esos momentos utilizaba una vulnerabilidad de Microsoft para propagarse por la red e instalar un falso software de seguridad. Más tarde, a finales de diciembre del mismo año, se detectó otra versión con unos métodos de propagación mejorados y nuevas rutinas de actuación. Actualmente este gusano se propaga a través de medios de almacenamiento masivo USB y parchea funciones de TCP para bloquear el acceso a las páginas web de fabricantes antivirus y a las actualizaciones de Windows.
  • 34. Evolución de las amenazas en la Red EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER Los sistemas infectados con este gusano son propensos a infectarse con más malware e incluso este mismo gusano puede llegar a mutar en el sistema (y, de hecho, lo hace). Al mismo tiempo se puede producir un incremento en el tráfico de red por los repetidos intentos de infección hacia los demás equipos de la red. La pérdida de información no es preocupante en estos casos, pero sí lo es la posibilidad de robo, pues el gusano puede descargar módulos adicionales desde Internet y enviar datos confidenciales hacia sus creadores. El gusano Downadup tiene la capacidad de convertir a los equipos infectados en zombies. Su propagación es rápida y agresiva, con un alto impacto en usuarios finales y empresas
  • 35. Evolución de las amenazas en la Red EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER Vectores de ataque Downadup es un gusano que utiliza más de un vector de ataque:  Las unidades mapeadas contienen un archivo de configuración autorun.inf que ordena a los equipos visitantes ejecutar el gusano oculto  Mediante discos extraíbles utilizando el mismo fichero autorun.inf Intentando acceder a las cuentas de administrador en equipos de la misma red a la fuerza. Es decir, probando diferentes contraseñas con un bajo nivel de seguridad para la misma cuenta de administrador Además procura bloquear intentos de desinfección de la siguiente manera: Desactiva las actualizaciones de Windows Bloquea las conexiones a los servidores antivirus (bloqueando así el acceso a las actualizaciones de firma y a las herramientas de desinfección disponibles en Internet)
  • 36. Evolución de las amenazas en la Red EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER Vectores de ataque La API utilizada para evitar emulación pertenece a funciones matemáticas que están ubicadas dentro de una librería matemática de Windows. Por ejemplo, funciones de computación trigonométrica. Estas funciones son poco utilizadas por los programas habituales. Para bloquear los dominios de fabricantes de software de seguridad, el gusano utiliza unas palabras clave. En caso de que alguna de las palabras se detecte la conexión a la página fallará mostrando el mensaje “Tiempo de espera agotado”. La lista de palabras clave utilizadas es la siguiente: * Virus * Panda * Drweb * gdata * emsisoft •avg. * spyware * Etrust * Centralcommand * hacksoft * arcabit * vet. * malware * Networkassociates * Ahnlab * hauri * cpsecure * bit9. * rootkit * Computerassociates * Esafe * ikarus * spamhaus * sans. * defender * f-secure * Avast * k7computing * castlecops * cert. * Microsoft * kaspersky * Avira * norman * threatexpert * avp. * symantec * jotti * quickheal * pctools * wilderssecurity *Sunbelt * norton * f-prot * comodo * prevx * windowsupdate * Fortinet * mcafee * nod32 * clamav * rising * nai. * Grisoft * trendmicro * eset * ewido * securecomputing * ca. * sophos
  • 37. Evolución de las amenazas en la Red EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER Vectores de ataque  El gusano genera una lista de 250 dominios diarios donde conectarse y buscar actualizaciones de sus rutinas. El algoritmo que utiliza para generar estos nombres de dominio se basa en la fecha y hora actual, conectándose primero a una página para recopilar estos datos. Ejemplos de nombres de dominio generados: * opphlfoak.info * mphtfrxs.net * hcweu.org * tpiesl.info * bmqyp.com * aqnjou.info * kxxprzab.net  Se espera que algunos de estos dominios contengan otros programas maliciosos.  Este gusano es esencialmente un downloader extremadamente viral, que, antes o después, comenzará a descargar lo que se convertirá en un bot. Por ejemplo, creando un botnet que comienza a obedecer comandos desde un controlador remoto.
  • 38. Evolución de las amenazas en la Red EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER COMO SOLVENTAR LA INFECCIÓN  Buscar el proceso y, si está en memoria, terminarlo  Obtener permisos de sistema para poder desinfectarlo  Eliminar el virus de su ubicación habitual  Realizar un escaneo en otras carpetas donde podría esconderse, y eliminarlo en caso de que se encuentre  Eliminar las claves de registro que el gusano añadió para ejecutarse con el inicio del sistema  Restaurar las actualizaciones de Windows http://bdtools.net
  • 39. Evolución de las amenazas en la Red Situación de las empresas frente al malware Los fabricantes de seguridad nos encontramos con que pequeñas y medianas empresas están incrementando su riesgo debido a que muchas de ellas no tienen el nivel de seguridad necesario para hacer frente a los vectores que se están utilizando en la actualidad para infectar las redes. Amenazas como el gusano Conficker pueden infectar a millones de equipos, muchos de ellos en las redes empresariales mediante múltiples vectores de infección. Este tipo de amenazas no suelen tenerse en cuenta a la hora de configurar la red de pequeñas empresas. Una empresa puede infectarse por el gusano Conficker sin necesidad de estar conectada a Internet. Un empleado que se haya conectado e infectado mediante un equipo externo a la empresa, puede traer el gusano consigo, sin saberlo, entre los documentos contenidos en un dispositivo USB que infectará la red. Los cibercriminales pueden obtener datos críticos de forma rápida y sencilla una vez que se han infiltrado en la red. Troyanos y adware pueden recolectar números bancarios, detalles de las tarjetas de crédito u otro tipo de cuentas (mensajería instantánea, redes sociales o juegos online) cuando el usuario utiliza el teclado, o pueden reunir información del equipo como la versión del sistema operativo que utiliza, características del hadware o licencias de software.
  • 40. Evolución de las amenazas en la Red Situación de las empresas frente al malware Toda esta información es susceptible de ser vendida y utilizada con propósitos de monitorización a la hora de desarrollar nuevos métodos de ataques de phishing que creen estafas orientadas hacia un público determinado, utilizando internet como vía de propagación. Los phishers crean web falsas, copias idénticas visuales de entidades legítimas, construidas con el único propósito de robar las credenciales de acceso del usuario o engañarle para que descargue aplicaciones en su equipo. Las víctimas son invitadas a dichas webs a través de mensajes de spam enviados vía equipo infectado.
  • 41. Evolución de las amenazas en la Red Servicios en la nube La nube aún tiene un largo camino por recorrer, sobre todo, en lo que se refiere a inversión necesaria para su implementación, así como en cuestiones tan delicadas como la confidencialidad y seguridad de los datos gestionados. Los servicios en la nube (SaaS) son especialmente útiles para aquellas pymes que deseen confiar a terceros la infraestructura de su centro de datos, o en el caso de corporaciones que quieran ampliar su capacidad de procesamiento a un menor coste. Un proveedor de servicio, una plataforma de hardware y una versión de software siendo utilizada por diferentes compañías puede suponer diferentes brechas y fallos en el servicio que ofrezca el proveedor. Cuanta más popularidad e implementación tenga el concepto de la nube, las plataformas de servicios se convertirán cada vez más en el objetivo de los cibercriminales. Cuanto más se rompa el perímetro de la red, más probabilidades hay de ser víctima de un ataque
  • 42. Evolución de las amenazas en la Red Seguridad en la nube Los factores más importantes de una solución de seguridad en la nube es su escalabilidad, el menor consumo de recursos que deja y la facilidad en su administración.  No necesita la descarga de ningún motor ni depende de actualizaciones  Los motores de análisis están alojados en los servidores  No consume gran cantidad de recursos ni ancho de banda http://qscan.bitdefender.com.
  • 43. CONCLUSIONES EL MUNDO SE MUEVE POR AMOR
  • 44. CONCLUSIONES EL MUNDO SE MUEVE POR AMOR POR AMOR AL DINERO
  • 45. Más Información: www.bitdefender.es http://qscan.bitdefender.com alfonsotapia@bitdefender.es