SlideShare una empresa de Scribd logo
1 de 38
[object Object],[object Object],[email_address] Esta obra está liberada bajo una licencia Creative Commons Atribución-Compartir-Igual 3.0 Guatemala
[object Object],¿Virus ó Malware?
Tipos de Malware ,[object Object]
Tipos de Malware ,[object Object]
Tipos de Malware ,[object Object],[object Object]
permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.
Suelen servir para instalar gusanos, spyware sin/con consentimiento del usuario (licencias).
Tipos de Malware ,[object Object],[object Object]
Muestran publicidad no deseada.
Tipos de Malware ,[object Object],[object Object]
Provee acceso remoto a malechores
Pueden ser instaladas a través de otro malware (virus, gusano).
Acceso para permanecer ocultos y ejecutar X comandos.
Tipos de Malware ,[object Object],[object Object]
Modifican el sistema operativo para que el malware permanezca oculto al usuario, a nivel de procesos/rutinas.
Puede contener capacidades que impiden la eliminación del código malicioso.
Ejemplo 2 procesos-fantasmas: deben detectar que el otro ha sido terminado e iniciar una nueva instancia en cuestión de milisegundos. Deben matarse ambos procesos simultáneamente.
Tipos de Malware ,[object Object],[object Object]
Spam, DoS.
Mantienen el anonimato.
Primer Virus – sobre Unix
Estadísticas de SO -  Escritorio Fuente:  http://marketshare.hitslink.com Noviembre 2011
 
¿Por qué Windows? ,[object Object]
Alianzas estratégicas (monopolio?!)
Drivers
¿Y en Servidores?
Estadística SO – Servidores (supercomputadoras!) Fuente:  www.top500.com Noviembre 2011
Status Quo del Malware Fuente: viruslist.com, 2009
[object Object]
Malware Linux: programación shell ,[object Object]
Malware Linux: archivos ELF
Malware Linux: archivos ELF Método  Silvio Cesare
Malware Linux: paquetes de distribuciones (deb, rpm, otros) ,[object Object]
Necesitamos privilegios de  root .
Malware Linux: waterfall.deb ,[object Object]
Año 2009
Gnome-look.org

Más contenido relacionado

La actualidad más candente

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
Sandra Fredes
 
Troyanos
TroyanosTroyanos
Troyanos
luis
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Mayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
MAYERLYWAL
 

La actualidad más candente (19)

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus
VirusVirus
Virus
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronica
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Similar a Malware for Linux

3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
JuanitaOcampo
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
gissellajoiro
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
Mayerly Walteros
 

Similar a Malware for Linux (20)

Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Susana13
Susana13Susana13
Susana13
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Malware
MalwareMalware
Malware
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Deber
DeberDeber
Deber
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 

Malware for Linux

Notas del editor

  1. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e_mail, a las que después se envía spam. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web.
  2. Las botnets son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial. En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.