Analisis de Malware Con Software Libre Carlos Ganoza.

Slides:



Advertisements
Presentaciones similares
Últimas Tendencias en el Malware “Enséñame la pasta”
Advertisements

RED BOTNET.
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Practica 1. Instalación vmware. La Virtualización es la técnica empleada sobre las características físicas de algunos recursos.
 Un virus son una serie de instrucciones o comandos que se ejecutan en una computadora  Los antivirus son programas cuyo objetivo es detectar y/o eliminar.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Seguridad informática
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
VIRUS INFORMATICOS.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
¿ Qué es un sistema operativo? El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas,
DELITOS INFORMATICOS.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Definición Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
TIPO DE VIRUS. TROYANO: Este tipo de virus se camufla dentro de un programa que parece inofensivo y lo que pretende es sacar al exterior información de.
Por: Juan David Ramírez Soto Grado: 9°E Profesora: Alba Inés Giraldo INS. EDU. TEC. IND. SIMONA DUQUE MARINILLA (ANT)2011.
Virus Informáticos. Concepto Software de modificación de archivos con malos fines. Se activan o inician al ejecutar un programa infectado.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Código malicioso (Malware). Tipos de incidentes 2010 (%)
COMERCIO ELETRÓNICO Ing. Omar Baldeon Ximena A. Cumba M., Diego Loachamin, Kleber Sánchez, Elisa Santín PASARELA DE PAGOS.
Tema: Virus informático
Un universo de información
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Manejo De Comercio Electrónico.
Seguridad informática
Universo de información
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Estructura física de una computadora.
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Tipos de virus que infectan nuestra computadora
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
Amenazas informáticas
¿Qué es un virus? Los virus informáticos son programas diseñados expresamente para interferir en el procesamiento de una computadora.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
INTERNET.
“Protección de Virus y Softwares Maliciosos”
División DELITOS TECNOLOGICOS
LOS PRINCIPALES VIRUS INFORMATICOS
Seguridad en internet.
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
PRINCIPIOS DE SEGURIDAD 1.1 PERSONAS 1.2. TIPOS DE ATACANTES PASIVOS ACTIVOS 1.3 PERSONAS QUE ATACAN EL SISTEMA.
Transcripción de la presentación:

Analisis de Malware Con Software Libre Carlos Ganoza

Malware Software malicioso construido intencionalmente para causar daño al PC. Gusanos Troyanos bombas logicas Guindous?

Vamos hacia atras El primer virus fue creado en los Laboratorios Bell con la intención de realizar un juego llamado Core War el cual consistia en llenar la memoria ram del contrincante en el menor tiempo posible. Robert Morris

En la actualidad Es utilizado por ciberdelincuentes para cometer actos ilegales: Robar datos, DDOS, SPAM, etc. Tambien es aplicado para ataques de sabotaje -StuxNet -Duqu

Negocio Rentable Un troyano puede costar mas de10.000$ Computadora zombie 1$ DDOS desde 50$

Datos de tarjetas de crédito De $2 a $90 USD Datos de acceso bancario validados De $80 a $700 USD Datos de acceso a plataformas de pago y tiendas online De $80 a $1,500 USD Renta de servidores para envío de spam Desde $15 USD Renta de VPN para esconder identidad $20 USD por trimestre Otros Precios

El Perú es afectado? Estadisticas realizadas por eset sobre la botnet volk

Analizando... Que necesitamos?

Herramientas VirtualBox, Quemu (entorno virtualizado) Process Hacker ( analizar procesos) Reg-Shot (comparar cambios de registro) Wireshark (analizar trafico) Ghex (editor hexadecimal)

Otras herramientas REMnux.- distribución del linux para el análisis de malware.

GRACIAS!!! Mail: Web: