SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Aventuras y desventuras del
      análisis de malware
Sebastián Bortnik                     @sebabortnik
Coordinador de Awareness & Research   #cpquito
Mito #1
¿Cuánto malware hay?




200,000
  muestras diarias.
¿Cuántos profesionales hay en los
     laboratorios antivirus?




         ¿?
Mito #1
Mito #2
Mito #3
Mito #4
Mito #4
Mito #4
Mito #5
¿Qué pasa con el malware?
¿Qué pasa con el malware?


•Amenazas complejas
  •Stuxnet
  •Botnets
•Amenazas sencillas
  •Ingeniería Social
  •Rogue y Greyware
¿Qué pasa con el malware?


•Amenazas complejas
  •Stuxnet
  •Botnets
•Amenazas sencillas
  •Ingeniería Social
  •Rogue y Greyware
Ataques sencillos




Ingeniería Social        BlackHat SEO
Phishing


•1º acceso 20/01 a las 10:01 hs.
•2º acceso 20/01 a las 15:25 hs.
Phishing
Troyanos bancarios + phishing
Rogue y greyware
Rogue y greyware
Rogue y greyware
Más análisis
Concluyendo
Contacto
   http://blogs.eset-la.com/laboratorio/
http://www.eset-la.com/centro-amenazas


          Sebastián Bortnik
        educacion@eset-la.com



www.facebook.com/ESETLA           @ESETLA

Más contenido relacionado

La actualidad más candente

Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos Sandra Crucianelli
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
Técnicas de Infección de Malware
Técnicas de Infección de MalwareTécnicas de Infección de Malware
Técnicas de Infección de MalwareJaime Restrepo
 
Seguridad en el internete
Seguridad en el interneteSeguridad en el internete
Seguridad en el internetesanti2310
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos14gilberto95
 

La actualidad más candente (13)

Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Preguntas
PreguntasPreguntas
Preguntas
 
Hacking
HackingHacking
Hacking
 
Crakeryphreaker seguridadbiometrica2016
Crakeryphreaker seguridadbiometrica2016Crakeryphreaker seguridadbiometrica2016
Crakeryphreaker seguridadbiometrica2016
 
Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Técnicas de Infección de Malware
Técnicas de Infección de MalwareTécnicas de Infección de Malware
Técnicas de Infección de Malware
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Seguridad en el internete
Seguridad en el interneteSeguridad en el internete
Seguridad en el internete
 
Palet virus
Palet virusPalet virus
Palet virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Similar a Analisis de Malware

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011Eugenio Velazquez
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealAngieKatherineAlcoce
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
 
Presentación-Marcelo Rivero InfoSpyware.com
Presentación-Marcelo Rivero InfoSpyware.comPresentación-Marcelo Rivero InfoSpyware.com
Presentación-Marcelo Rivero InfoSpyware.comBIT Technologies
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Andoni Eguíluz Morán
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 

Similar a Analisis de Malware (20)

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
La pornografia
La pornografiaLa pornografia
La pornografia
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
 
La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación-Marcelo Rivero InfoSpyware.com
Presentación-Marcelo Rivero InfoSpyware.comPresentación-Marcelo Rivero InfoSpyware.com
Presentación-Marcelo Rivero InfoSpyware.com
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
Uso ético y seguro de las TIC
Uso ético y seguro de las TICUso ético y seguro de las TIC
Uso ético y seguro de las TIC
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 

Más de campuspartyquito

SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingcampuspartyquito
 
Experiencias en la autogestion de ccTLD
Experiencias en la autogestion de ccTLDExperiencias en la autogestion de ccTLD
Experiencias en la autogestion de ccTLDcampuspartyquito
 
Open Government, Govierno electronico
Open Government, Govierno electronicoOpen Government, Govierno electronico
Open Government, Govierno electronicocampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Modelo de negocios con software libre
Modelo de negocios con software libreModelo de negocios con software libre
Modelo de negocios con software librecampuspartyquito
 
Geolocalización con SW libre
Geolocalización con SW libreGeolocalización con SW libre
Geolocalización con SW librecampuspartyquito
 
Desarrollo de apps nativas titanium
Desarrollo de apps nativas titaniumDesarrollo de apps nativas titanium
Desarrollo de apps nativas titaniumcampuspartyquito
 
Desarrollo de Cloud Computing
Desarrollo de Cloud ComputingDesarrollo de Cloud Computing
Desarrollo de Cloud Computingcampuspartyquito
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010campuspartyquito
 
Mi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíaMi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíacampuspartyquito
 
Mi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíaMi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíacampuspartyquito
 
Construcción de experiencia de usuario jc camus
Construcción de experiencia de usuario   jc camusConstrucción de experiencia de usuario   jc camus
Construcción de experiencia de usuario jc camuscampuspartyquito
 
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuadorcampuspartyquito
 
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuadorcampuspartyquito
 
Aplicaciones Móviles- Crmmovil
Aplicaciones Móviles- CrmmovilAplicaciones Móviles- Crmmovil
Aplicaciones Móviles- Crmmovilcampuspartyquito
 

Más de campuspartyquito (19)

SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
 
Experiencias en la autogestion de ccTLD
Experiencias en la autogestion de ccTLDExperiencias en la autogestion de ccTLD
Experiencias en la autogestion de ccTLD
 
Open Government, Govierno electronico
Open Government, Govierno electronicoOpen Government, Govierno electronico
Open Government, Govierno electronico
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Modelo de negocios con software libre
Modelo de negocios con software libreModelo de negocios con software libre
Modelo de negocios con software libre
 
Introduccion al cluster
Introduccion al clusterIntroduccion al cluster
Introduccion al cluster
 
Geolocalización con SW libre
Geolocalización con SW libreGeolocalización con SW libre
Geolocalización con SW libre
 
Desarrollo de apps nativas titanium
Desarrollo de apps nativas titaniumDesarrollo de apps nativas titanium
Desarrollo de apps nativas titanium
 
Desarrollo de Cloud Computing
Desarrollo de Cloud ComputingDesarrollo de Cloud Computing
Desarrollo de Cloud Computing
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
 
Mi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíaMi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomía
 
Mi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíaMi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomía
 
Jorge proaño
Jorge proañoJorge proaño
Jorge proaño
 
Construcción de experiencia de usuario jc camus
Construcción de experiencia de usuario   jc camusConstrucción de experiencia de usuario   jc camus
Construcción de experiencia de usuario jc camus
 
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 
Aplicaciones Móviles- Crmmovil
Aplicaciones Móviles- CrmmovilAplicaciones Móviles- Crmmovil
Aplicaciones Móviles- Crmmovil
 

Analisis de Malware