SlideShare une entreprise Scribd logo
1  sur  25
º
Malware o Palabrotas
Mayores….
Erick Maldonado
emaldonado_gt12@Hotmail.com
http://www.undergroundpage.org
Aviso Legal
El contenido y la información que se expone son con
objetivos educativos, no me hago responsable del mal
uso y de los posibles daños ocasionados a terceras
personas, como consecuencia de esta información,
cada persona o individuo es dueño de sus actos y de
seguir su propia ética.
Que es Malware?
Malware término que engloba a todo tipo de programa o
código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como: Virus,
Troyanos, Gusanos, keyloggers, botnets, Ransomwares,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc….
Core Wars
 Es un Juego de Programación en donde
combaten entre si programas escritos en un
lenguaje similar al ensamblador con el objetivo
de ocupar toda la memoria de la máquina
eliminando así a los oponentes.
Operación Aurora
Pentágono AtacadoStuxnet
Verdades o Mitos
 Ciberguerra
 Ataques a sistemas SCADA
 Espionaje
 Estudiantes
 Parejas
 Jefes/empleados
Usos de hoy en Día!
Si eres de los que piensa que no tienes nada
que le interese a un atacante entonces…
…ya tienes un troyano en tu equipo.
Se aprovechan de cualquier fallo
 Sistemas vulnerables
 0-days
 Windows Update desactivado
 Software desactualizado
 Configuraciones débiles
 Passwords
 Firewalls
 Directivas del sistema
 Cuentas de usuarios y servicios
 Autoruns actualizados
 Ingeniería social
 USBs
 Webs (incluso legítimas)
 Fakes
 Usuarios confiados
 Doble click a todo
 Webs de confianza vulneradas
 Piratería
 Sistemas sin Antivirus
Paginas de Confianza…??
ITunes te descarga Malware….
Demo 1
Creando un Troyano en 2 minutos
amazon-1.hol.es
Viagra?
Demo 2
Infectando una Web
Pero venga, esto se puede evitar con
un antivirus… 
Aunque las firmas no me valen para nada…..

•Trabajo profesionalizado y segmentado
•Creador del bot
•Creador de las técnicas de evasión
•Creador de la botnet
•Creador del payload
•Creador del panel de control
•Explotación:
•¿Para que lo usamos?
Fakes?
BitDefender Quick Scan
Y esto por que pasa?
Que Antivirus es Mejor?
www.undergroundpage.org
emaldonado_gt12@Hotmail.com
https://twitter.com/EMaldonado_GT
https://www.facebook.com/Natty.Dread.tekis.maldonado

Contenu connexe

Tendances

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
Marco Lopez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Milena Herrera
 

Tendances (19)

Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Troyanos
TroyanosTroyanos
Troyanos
 
Lauivet
LauivetLauivet
Lauivet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Yeisy♥
Yeisy♥Yeisy♥
Yeisy♥
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 

En vedette

Bipolar expo de adulto.....,,.
Bipolar expo de adulto.....,,.Bipolar expo de adulto.....,,.
Bipolar expo de adulto.....,,.
anaizmili
 
CV Lic. Raul Fernandez
CV Lic. Raul FernandezCV Lic. Raul Fernandez
CV Lic. Raul Fernandez
Raul Fernandez
 
Bolsa de valores de caracas
Bolsa de valores de caracasBolsa de valores de caracas
Bolsa de valores de caracas
grisely1906
 
El cerebro adicto
El cerebro adictoEl cerebro adicto
El cerebro adicto
aguirreval
 

En vedette (20)

Conductismo
Conductismo Conductismo
Conductismo
 
Vida art
Vida artVida art
Vida art
 
Experto en gestión de recursos humanos
Experto en gestión de recursos humanosExperto en gestión de recursos humanos
Experto en gestión de recursos humanos
 
Crónica
CrónicaCrónica
Crónica
 
Bipolar expo de adulto.....,,.
Bipolar expo de adulto.....,,.Bipolar expo de adulto.....,,.
Bipolar expo de adulto.....,,.
 
Tisséo opendata
Tisséo opendataTisséo opendata
Tisséo opendata
 
2010 Acompañamiento a Personas con Transtorno Mental Grave en Situación de Ex...
2010 Acompañamiento a Personas con Transtorno Mental Grave en Situación de Ex...2010 Acompañamiento a Personas con Transtorno Mental Grave en Situación de Ex...
2010 Acompañamiento a Personas con Transtorno Mental Grave en Situación de Ex...
 
Expresiones artísticas en Tacna: Arte del graffiti
Expresiones artísticas en Tacna: Arte del graffiti Expresiones artísticas en Tacna: Arte del graffiti
Expresiones artísticas en Tacna: Arte del graffiti
 
Résultats 2013 groupe Crédit Agricole
Résultats 2013 groupe Crédit AgricoleRésultats 2013 groupe Crédit Agricole
Résultats 2013 groupe Crédit Agricole
 
Diseño de estrategias de mercadeo en un caso real
Diseño de estrategias de mercadeo en un caso realDiseño de estrategias de mercadeo en un caso real
Diseño de estrategias de mercadeo en un caso real
 
Composicion visual 1
Composicion visual 1Composicion visual 1
Composicion visual 1
 
Datos del estado de guatemala 2015
Datos del estado de guatemala 2015Datos del estado de guatemala 2015
Datos del estado de guatemala 2015
 
Pg redes2
Pg redes2Pg redes2
Pg redes2
 
MyApps, 1er bouquet d'applications packagées pour l'industrie
MyApps, 1er bouquet d'applications packagées pour l'industrieMyApps, 1er bouquet d'applications packagées pour l'industrie
MyApps, 1er bouquet d'applications packagées pour l'industrie
 
CV Lic. Raul Fernandez
CV Lic. Raul FernandezCV Lic. Raul Fernandez
CV Lic. Raul Fernandez
 
Bolsa de valores de caracas
Bolsa de valores de caracasBolsa de valores de caracas
Bolsa de valores de caracas
 
Proyecto final - Manual de Excel
Proyecto final - Manual de ExcelProyecto final - Manual de Excel
Proyecto final - Manual de Excel
 
Guia inicio acces
Guia inicio accesGuia inicio acces
Guia inicio acces
 
La paradoja
La paradojaLa paradoja
La paradoja
 
El cerebro adicto
El cerebro adictoEl cerebro adicto
El cerebro adicto
 

Similaire à Malware en nuestros dias!

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
migueljec2
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 

Similaire à Malware en nuestros dias! (20)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Malware
MalwareMalware
Malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
WordPress Security
WordPress SecurityWordPress Security
WordPress Security
 
Malware
MalwareMalware
Malware
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Malware
Malware Malware
Malware
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Malware en nuestros dias!