SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Tendencias 2011: las
botnet y el malware
Conferencia de prensa
botnet y el malware
dinámico
Sebastián Bortnik
Coordinador de Awareness & Research
sbortnik@eset.com
DESPUÉS
DESPUÉS
• Redes botnets: son un conjunto de computadoras
infectadas, controladas remotamente por un atacante.
• Son utilizadas para:
• Ataques de denegación de servicio
• Envío de spam
Redes botnet
• Envío de spam
• Alojamiento de sitios de phishing
• Alojamiento de sitios de pornografía o pedofilia
• Robo de información
• Propagación de malware
• Abuso de publicidades online.
Redes botnet: crecimiento 2010
Detecciones según ThreatSense.Net:
Redes botnet: crecimiento 2010
Detecciones según ThreatSense.Net:
Redes botnet
Cantidad total de redes botnet:
Redes botnet: costos
¿Cuál es el costo para administrar una botnet?
• U$S 80 y U$S 200 mensuales servidor destinado a
alojamiento de malware, exploits o botnet, entre otros.
• U$S 1000 Eleonore Exploit Pack (versión 1.3).
• U$S 40 diarios Alquiler red botnet de entre 10 y 20 mil• U$S 40 diarios Alquiler red botnet de entre 10 y 20 mil
equipos.
• Esto significa que un administrador podría recuperar la
inversión realizada ¡en 25 días!.
Redes botnet: costos
¿Cuál es la ganancia por administrar una botnet?
• Koobface: U$S 2 000 000 en dos años.
• En países como Rusia, incluso pequeñas botnet logran
ganancias superiores al millón de dólares a lo largo de un
mes.mes.
Redes botnet: administración
Redes botnet: administración
DESPUÉS
Malware multi-plataforma
Malware multi-plataforma
• Un mismo código maliciosos puede afectar a más de una
plataforma.
• Por lo general son diseñados para dos sistemas operativos
distintos.
• Las botnets son las especialistas en este campo.• Las botnets son las especialistas en este campo.
DESPUÉS
BlackHat SEO social
Amenazas existentes:
• Redes Sociales: malware, phishing, scam, spam, etc.
• Buscadores: ataques de BlackHat SEO.
Nuevos ataques:
• BlackHat SEO optimizadooptimizado: reducción del “tiempo de
posicionamiento”
• BlackHat SEO socialsocial: relación entre los buscadores y las
redes sociales. Creación de falsos perfiles (o utilización de
perfiles existentes) para resultados “sociales” o en tiempo
real.
BlackHat SEO Social
DESPUÉS
Las tendencias de siempre
• Explotación de vulnerabilidades: los gusanos informáticos
de este tipo tendrán altas tasas de infección.
• Ingeniería Social: sigue siendo el vector de ataque favorito,
a través de los troyanos informáticos.
• Privacidad y redes sociales: ataques relacionados a la• Privacidad y redes sociales: ataques relacionados a la
obtención de información privada, robo de identidad, y otros.
• Ataques desde Latinoamérica: crecimiento en malware (y
botnets) desarrolladas en la región, y ataques de Ing. Social
relacionados.
Resumiendo…Resumiendo…
Tendencias 2011
• Botnets: el fin del malware dinámico
• Costos
• Administración de botnet
• Desmantelamiento de botnet
• Malware multi-plataforma• Malware multi-plataforma
• BlackHat SEO Social
• Las tendencias de siempre
• Explotación de vulnerabilidades
• Ingeniería Social
• Privacidad y redes sociales
• Ataques desde Latinoamérica
¿Preguntas?¿Preguntas?
Tendencias 2011: las
botnet y el malware
Conferencia de prensa
¡Muchas gracias!
botnet y el malware
dinámico
Sebastián Bortnik
Coordinador de Awareness & Research
sbortnik@eset.com

Contenu connexe

Tendances

Tendances (7)

Brochure_CROZONO_1.0
Brochure_CROZONO_1.0Brochure_CROZONO_1.0
Brochure_CROZONO_1.0
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 

En vedette

Marcha De Educacion Inclusiva
Marcha De Educacion InclusivaMarcha De Educacion Inclusiva
Marcha De Educacion InclusivaHECTOR DIAZ
 
H I S T O R I A S O B R E E V A C
H I S T O R I A  S O B R E E V A CH I S T O R I A  S O B R E E V A C
H I S T O R I A S O B R E E V A CAnja Angeli
 
3. Acercamiento A Access
3. Acercamiento A Access3. Acercamiento A Access
3. Acercamiento A AccessCANDIDO RUIZ
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpattynu
 
Tarea 1 Exámen final
Tarea 1 Exámen finalTarea 1 Exámen final
Tarea 1 Exámen finalguest0337aa17
 
origen de la cara del hombre
origen de la cara del hombreorigen de la cara del hombre
origen de la cara del hombreJhon Homez
 
AGENCIA DE COOPERACION -PresentacióN
AGENCIA DE COOPERACION -PresentacióNAGENCIA DE COOPERACION -PresentacióN
AGENCIA DE COOPERACION -PresentacióNrosselotl
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyectokary2807
 
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas AgilSi Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agilnellyrociopaezbermudez
 
Carlos Silva Ponce de León Global IPv6 Summit México 2009
Carlos Silva Ponce de León Global IPv6 Summit México 2009Carlos Silva Ponce de León Global IPv6 Summit México 2009
Carlos Silva Ponce de León Global IPv6 Summit México 2009Jaime Olmos
 
Exponer nuestroconocimiento simonalvarez
Exponer nuestroconocimiento simonalvarezExponer nuestroconocimiento simonalvarez
Exponer nuestroconocimiento simonalvarezSimón Alvarez
 

En vedette (20)

Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Marcha De Educacion Inclusiva
Marcha De Educacion InclusivaMarcha De Educacion Inclusiva
Marcha De Educacion Inclusiva
 
H I S T O R I A S O B R E E V A C
H I S T O R I A  S O B R E E V A CH I S T O R I A  S O B R E E V A C
H I S T O R I A S O B R E E V A C
 
3. Acercamiento A Access
3. Acercamiento A Access3. Acercamiento A Access
3. Acercamiento A Access
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Tarea 1 Exámen final
Tarea 1 Exámen finalTarea 1 Exámen final
Tarea 1 Exámen final
 
Futbol
FutbolFutbol
Futbol
 
Modulo de ms word
Modulo de ms  wordModulo de ms  word
Modulo de ms word
 
origen de la cara del hombre
origen de la cara del hombreorigen de la cara del hombre
origen de la cara del hombre
 
Terreno Pozo Azul
Terreno Pozo AzulTerreno Pozo Azul
Terreno Pozo Azul
 
E Commerce
E CommerceE Commerce
E Commerce
 
AGENCIA DE COOPERACION -PresentacióN
AGENCIA DE COOPERACION -PresentacióNAGENCIA DE COOPERACION -PresentacióN
AGENCIA DE COOPERACION -PresentacióN
 
Barbies
BarbiesBarbies
Barbies
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Aracelli ultimo imd
Aracelli ultimo imdAracelli ultimo imd
Aracelli ultimo imd
 
56 65
56 6556 65
56 65
 
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas AgilSi Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
 
Carlos Silva Ponce de León Global IPv6 Summit México 2009
Carlos Silva Ponce de León Global IPv6 Summit México 2009Carlos Silva Ponce de León Global IPv6 Summit México 2009
Carlos Silva Ponce de León Global IPv6 Summit México 2009
 
Modelo pdf
Modelo pdfModelo pdf
Modelo pdf
 
Exponer nuestroconocimiento simonalvarez
Exponer nuestroconocimiento simonalvarezExponer nuestroconocimiento simonalvarez
Exponer nuestroconocimiento simonalvarez
 

Similaire à ESET - Tendencias del Malware para 2011

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Botnets
BotnetsBotnets
BotnetsGedal
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)campus party
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 

Similaire à ESET - Tendencias del Malware para 2011 (20)

Riesgos en redes sociales
Riesgos en redes socialesRiesgos en redes sociales
Riesgos en redes sociales
 
Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Botnets
BotnetsBotnets
Botnets
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Analisis de Malware
Analisis de MalwareAnalisis de Malware
Analisis de Malware
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 

Plus de Eugenio Velazquez

SafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESASafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESAEugenio Velazquez
 
Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Eugenio Velazquez
 
Adobe Social Marketing para Search Marketers
Adobe Social Marketing para Search MarketersAdobe Social Marketing para Search Marketers
Adobe Social Marketing para Search MarketersEugenio Velazquez
 
Adobe Estrategias de e-Marketing
Adobe   Estrategias de e-MarketingAdobe   Estrategias de e-Marketing
Adobe Estrategias de e-MarketingEugenio Velazquez
 
Presentación de CorelDRAW Graphics Suite X5
Presentación de CorelDRAW Graphics Suite X5Presentación de CorelDRAW Graphics Suite X5
Presentación de CorelDRAW Graphics Suite X5Eugenio Velazquez
 
Ultimo Post de e-Volution en CNN Expansion
Ultimo Post de e-Volution en CNN ExpansionUltimo Post de e-Volution en CNN Expansion
Ultimo Post de e-Volution en CNN ExpansionEugenio Velazquez
 
Openbravo - Presentación de Producto
Openbravo - Presentación de ProductoOpenbravo - Presentación de Producto
Openbravo - Presentación de ProductoEugenio Velazquez
 

Plus de Eugenio Velazquez (17)

SafeDNS para INTEGRADORES
SafeDNS para INTEGRADORESSafeDNS para INTEGRADORES
SafeDNS para INTEGRADORES
 
SafeDNS para EMPRESAS
SafeDNS para EMPRESASSafeDNS para EMPRESAS
SafeDNS para EMPRESAS
 
PRESENTACION de SafeDNS
PRESENTACION de SafeDNSPRESENTACION de SafeDNS
PRESENTACION de SafeDNS
 
SafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESASafeDNS para NEGOCIOS y EMPRESA
SafeDNS para NEGOCIOS y EMPRESA
 
Tutorial de Evernote
Tutorial de EvernoteTutorial de Evernote
Tutorial de Evernote
 
EaseUS Todo Backup EDITIONS
EaseUS Todo Backup EDITIONSEaseUS Todo Backup EDITIONS
EaseUS Todo Backup EDITIONS
 
Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012
 
Adobe Social Marketing para Search Marketers
Adobe Social Marketing para Search MarketersAdobe Social Marketing para Search Marketers
Adobe Social Marketing para Search Marketers
 
Adobe Estrategias de e-Marketing
Adobe   Estrategias de e-MarketingAdobe   Estrategias de e-Marketing
Adobe Estrategias de e-Marketing
 
Tutorial Prezi
Tutorial PreziTutorial Prezi
Tutorial Prezi
 
Presentación de CorelDRAW Graphics Suite X5
Presentación de CorelDRAW Graphics Suite X5Presentación de CorelDRAW Graphics Suite X5
Presentación de CorelDRAW Graphics Suite X5
 
Conecta tu Negocio
Conecta tu NegocioConecta tu Negocio
Conecta tu Negocio
 
ERP KEPLER
ERP KEPLERERP KEPLER
ERP KEPLER
 
Online conversions
Online conversionsOnline conversions
Online conversions
 
Ultimo Post de e-Volution en CNN Expansion
Ultimo Post de e-Volution en CNN ExpansionUltimo Post de e-Volution en CNN Expansion
Ultimo Post de e-Volution en CNN Expansion
 
WOT y CTN en Español
WOT y CTN en EspañolWOT y CTN en Español
WOT y CTN en Español
 
Openbravo - Presentación de Producto
Openbravo - Presentación de ProductoOpenbravo - Presentación de Producto
Openbravo - Presentación de Producto
 

Dernier

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Dernier (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

ESET - Tendencias del Malware para 2011

  • 1. Tendencias 2011: las botnet y el malware Conferencia de prensa botnet y el malware dinámico Sebastián Bortnik Coordinador de Awareness & Research sbortnik@eset.com
  • 4. • Redes botnets: son un conjunto de computadoras infectadas, controladas remotamente por un atacante. • Son utilizadas para: • Ataques de denegación de servicio • Envío de spam Redes botnet • Envío de spam • Alojamiento de sitios de phishing • Alojamiento de sitios de pornografía o pedofilia • Robo de información • Propagación de malware • Abuso de publicidades online.
  • 5. Redes botnet: crecimiento 2010 Detecciones según ThreatSense.Net:
  • 6. Redes botnet: crecimiento 2010 Detecciones según ThreatSense.Net:
  • 7. Redes botnet Cantidad total de redes botnet:
  • 8. Redes botnet: costos ¿Cuál es el costo para administrar una botnet? • U$S 80 y U$S 200 mensuales servidor destinado a alojamiento de malware, exploits o botnet, entre otros. • U$S 1000 Eleonore Exploit Pack (versión 1.3). • U$S 40 diarios Alquiler red botnet de entre 10 y 20 mil• U$S 40 diarios Alquiler red botnet de entre 10 y 20 mil equipos. • Esto significa que un administrador podría recuperar la inversión realizada ¡en 25 días!.
  • 9. Redes botnet: costos ¿Cuál es la ganancia por administrar una botnet? • Koobface: U$S 2 000 000 en dos años. • En países como Rusia, incluso pequeñas botnet logran ganancias superiores al millón de dólares a lo largo de un mes.mes.
  • 14. Malware multi-plataforma • Un mismo código maliciosos puede afectar a más de una plataforma. • Por lo general son diseñados para dos sistemas operativos distintos. • Las botnets son las especialistas en este campo.• Las botnets son las especialistas en este campo.
  • 16. BlackHat SEO social Amenazas existentes: • Redes Sociales: malware, phishing, scam, spam, etc. • Buscadores: ataques de BlackHat SEO. Nuevos ataques: • BlackHat SEO optimizadooptimizado: reducción del “tiempo de posicionamiento” • BlackHat SEO socialsocial: relación entre los buscadores y las redes sociales. Creación de falsos perfiles (o utilización de perfiles existentes) para resultados “sociales” o en tiempo real.
  • 19. Las tendencias de siempre • Explotación de vulnerabilidades: los gusanos informáticos de este tipo tendrán altas tasas de infección. • Ingeniería Social: sigue siendo el vector de ataque favorito, a través de los troyanos informáticos. • Privacidad y redes sociales: ataques relacionados a la• Privacidad y redes sociales: ataques relacionados a la obtención de información privada, robo de identidad, y otros. • Ataques desde Latinoamérica: crecimiento en malware (y botnets) desarrolladas en la región, y ataques de Ing. Social relacionados.
  • 21. Tendencias 2011 • Botnets: el fin del malware dinámico • Costos • Administración de botnet • Desmantelamiento de botnet • Malware multi-plataforma• Malware multi-plataforma • BlackHat SEO Social • Las tendencias de siempre • Explotación de vulnerabilidades • Ingeniería Social • Privacidad y redes sociales • Ataques desde Latinoamérica
  • 23. Tendencias 2011: las botnet y el malware Conferencia de prensa ¡Muchas gracias! botnet y el malware dinámico Sebastián Bortnik Coordinador de Awareness & Research sbortnik@eset.com