SlideShare una empresa de Scribd logo
MALWARE Rafael Gómez [email_address] Manizales ,  Mayo de 2008
Malware Introducción Historia Tipos de malware y otras amenazas Virus, troyanos, gusanos, root kits, phishing, pharming, secuestro del navegador, spyware, adware, pornware, DDOS, exploits, puertas traseras .... Etc. Casos especiales Soluciones antimalware Posible evolución Preguntas
Introducción Definiciones. Malware Anfitrión Ingenieria social Vulnerabilidad Parchado Copias de seguridad Contraseñas
Historia Charles Babbage  – Maquina diferencial Claude Elwood Shannon  – Teoría de la información John Louis Von Neumann Lionel S. Penrose  – “Self-Reproducing Machines” Robert Thomas Morris  - Core war Creeper  – Ibm 360 - Arpanet 1972   Apple Pc Personales
Tipos de malware Virus Troyanos Gusanos Puertas traseras Adware Spyware Pornware Keyloggers
Tipos de malware ... Tipos de malware 2006-2007.
Virus Caracteristicas Requieren un anfitrión, se autoreplica.
Otros Tipos de malware Características Algunos se autoreplican , no requieren anfitrión. Troyanos Gusanos Puertas traseras Adware Spyware Pornware Keyloggers
Otras amenazas HOAX SPAM PHISHING EXPLOITS DDOS SPOOFING SECUESTRO DEL NAVEGADOR ROOT KITS
Casos especiales NATAS I love letter 4-5-2000 Fun Love 21-5-2000 Nimda 20-9-2001 Código Rojo 6-5-2002 Blaster 11-08-2003 Sasser 5-2-2004 Sound Mix
Soluciones Antimalware Detección por firmas Cajas de arena Análisis heurístico
Posible evolución Aumento del spyware Evidencias de cybercrimen Malware en dispositivos móviles Migrando a otros S.O
Preguntas ??
Gracias !   Rafael Gómez [email_address]

Más contenido relacionado

PPT
Seguridad en las personas
PPT
Seguridad en las personas
PPTX
Diapositivas de virus
PPTX
Tipos de virus
PPTX
Presentacion de virus y antivirus
PPT
Virus InformáTicos
PPTX
virus informaticos
PDF
Pamela llivi y daniela medina (virus)
Seguridad en las personas
Seguridad en las personas
Diapositivas de virus
Tipos de virus
Presentacion de virus y antivirus
Virus InformáTicos
virus informaticos
Pamela llivi y daniela medina (virus)

La actualidad más candente (18)

PPTX
RIESGO ELECTRONICOS
PPTX
Riesgos de la información electrónica virus, ataque,vacunas.
PDF
Virus y antivirus
PPTX
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
PPTX
Virus y Antivirus
PPTX
Taller n°4 gaby cueva
PPTX
Actividad 5 Sheila Flores
PPTX
Virus y vacunas informáticas
PPTX
Virus y antivirus informaticos
PPTX
Riesgos de la informacion electronica virus , ataque
PPTX
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
PPTX
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
PPTX
Daniel
PPTX
Riesgos de la información electrónica
PPTX
Trabajo Práctico N° 3
PPTX
PPTX
Riesgos de la informacion electronica
PPT
Amenazas Informáticas
RIESGO ELECTRONICOS
Riesgos de la información electrónica virus, ataque,vacunas.
Virus y antivirus
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Virus y Antivirus
Taller n°4 gaby cueva
Actividad 5 Sheila Flores
Virus y vacunas informáticas
Virus y antivirus informaticos
Riesgos de la informacion electronica virus , ataque
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Daniel
Riesgos de la información electrónica
Trabajo Práctico N° 3
Riesgos de la informacion electronica
Amenazas Informáticas
Publicidad

Destacado (20)

PDF
PDF
Evaluation of DDoS attacks generated on mobile devices and their effect on th...
PPTX
Sql injection
PDF
114986362 ddos
PPT
Rsa
PPT
Sql Injection
PDF
Seguridad sql injection
PPT
Exploiting Web applications SQL Injection
PPTX
Viii congreso isaca 2015 grc
PPTX
Ransomware
PPTX
CIFRADO RSA
PPTX
Las 5 fuerzas de michael porter
PPTX
How to Take the Ransom Out of Ransomware
PDF
Achieving high-fidelity security
PPTX
Ransomware
DOCX
5 fuerzas de Porter
PPT
5 fuerzas de porter
PPT
Diapositivas las 5 fuerzas de porter.
PPTX
Modelo de las 5 fuerzas de porter
PPTX
Ransomware
Evaluation of DDoS attacks generated on mobile devices and their effect on th...
Sql injection
114986362 ddos
Rsa
Sql Injection
Seguridad sql injection
Exploiting Web applications SQL Injection
Viii congreso isaca 2015 grc
Ransomware
CIFRADO RSA
Las 5 fuerzas de michael porter
How to Take the Ransom Out of Ransomware
Achieving high-fidelity security
Ransomware
5 fuerzas de Porter
5 fuerzas de porter
Diapositivas las 5 fuerzas de porter.
Modelo de las 5 fuerzas de porter
Ransomware
Publicidad

Similar a Malware_Popayan-securinf.com (20)

PPTX
Malware
PPTX
Malware
PPTX
PPTX
Malware
PPTX
PPTX
Malware
PPTX
Software malicioso
DOCX
Virus clásicos 4 c
PPTX
Virus infromatico
PPTX
DOCX
PPTX
PPTX
PDF
TIpos de virus informaticos
PPTX
Seguridad informatica
ODP
Malware
ODP
Malware
ODP
Malware
PPTX
Malware
Malware
Malware
Malware
Malware
Software malicioso
Virus clásicos 4 c
Virus infromatico
TIpos de virus informaticos
Seguridad informatica
Malware
Malware
Malware
Malware

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

PDF
Completo conferencia seguridad_web_software_libre_2015
PDF
Emprendiendo con software libre-
PDF
Jsl Colombia 2010 - Seguridad Informatica
PDF
Jsl ponencias v2_diego_salazar_perez
PDF
PDF
Certificacion iso17799 iso 27001 1
PDF
Completo conferencia seguridad_web_software_libre_2015
Emprendiendo con software libre-
Jsl Colombia 2010 - Seguridad Informatica
Jsl ponencias v2_diego_salazar_perez
Certificacion iso17799 iso 27001 1

Último (20)

PDF
clase auditoria informatica 2025.........
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
clase auditoria informatica 2025.........
Presentación PASANTIAS AuditorioOO..pptx
historia_web de la creacion de un navegador_presentacion.pptx
Diapositiva proyecto de vida, materia catedra
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Estrategia de apoyo tecnología miguel angel solis
Sesion 1 de microsoft power point - Clase 1
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
SAP Transportation Management para LSP, TM140 Col18
Influencia-del-uso-de-redes-sociales.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Calidad desde el Docente y la mejora continua .pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Plantilla para Diseño de Narrativas Transmedia.pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx

Malware_Popayan-securinf.com

  • 1. MALWARE Rafael Gómez [email_address] Manizales , Mayo de 2008
  • 2. Malware Introducción Historia Tipos de malware y otras amenazas Virus, troyanos, gusanos, root kits, phishing, pharming, secuestro del navegador, spyware, adware, pornware, DDOS, exploits, puertas traseras .... Etc. Casos especiales Soluciones antimalware Posible evolución Preguntas
  • 3. Introducción Definiciones. Malware Anfitrión Ingenieria social Vulnerabilidad Parchado Copias de seguridad Contraseñas
  • 4. Historia Charles Babbage – Maquina diferencial Claude Elwood Shannon – Teoría de la información John Louis Von Neumann Lionel S. Penrose – “Self-Reproducing Machines” Robert Thomas Morris - Core war Creeper – Ibm 360 - Arpanet 1972 Apple Pc Personales
  • 5. Tipos de malware Virus Troyanos Gusanos Puertas traseras Adware Spyware Pornware Keyloggers
  • 6. Tipos de malware ... Tipos de malware 2006-2007.
  • 7. Virus Caracteristicas Requieren un anfitrión, se autoreplica.
  • 8. Otros Tipos de malware Características Algunos se autoreplican , no requieren anfitrión. Troyanos Gusanos Puertas traseras Adware Spyware Pornware Keyloggers
  • 9. Otras amenazas HOAX SPAM PHISHING EXPLOITS DDOS SPOOFING SECUESTRO DEL NAVEGADOR ROOT KITS
  • 10. Casos especiales NATAS I love letter 4-5-2000 Fun Love 21-5-2000 Nimda 20-9-2001 Código Rojo 6-5-2002 Blaster 11-08-2003 Sasser 5-2-2004 Sound Mix
  • 11. Soluciones Antimalware Detección por firmas Cajas de arena Análisis heurístico
  • 12. Posible evolución Aumento del spyware Evidencias de cybercrimen Malware en dispositivos móviles Migrando a otros S.O
  • 14. Gracias ! Rafael Gómez [email_address]