Your SlideShare is downloading. ×
0
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Malware y Deep Web
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Malware y Deep Web

597

Published on

"Malware y Deep Web" del Ing. Julio Iglesias, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo …

"Malware y Deep Web" del Ing. Julio Iglesias, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014

Published in: Education
8 Comments
1 Like
Statistics
Notes
  • Vaya, cuanta ignorancia!!!
    Da vergüenza leear las críticas sin fundamento.
    Comencemos por Daniel 1215, hablas de CMMI por sobre las ISO? ¿estas hablando en serio? que tiene que ver un modelo de evaluación de procesos en la seguridad de la información? sabías que la certificación que el expositor habla es de Implementador Líder en ISO 27001 (Norma International Standard Organization de la Seguridad de la información) está al nivel de CISSP, esto en países de primer mundo como USA, Alemania o acá en UK. También hablas e cartones de tienda y es ahí donde me convencí de escribir este post (había entrado a quedarme con la presentación que me gustó mucho el diseño) donde aseguras que certificaciones como las de Microsoft (todas las que empiezan cn M), ITIL, ISFS (ISO 27002), CEH ANSI (versión 8) son 'cartones' que te 'regalan en la tienda'? chaval, en que mundo vives? hablas de CMMI, y desarrollo de software, donde no tienes idea de la Seguridad Informática,pues eso....
    Claudia, criticas a alguien sobre uso de tildes, y criticas una slide y hablas de 'Skipet Kiddies', supongo que te referías a Script Kiddies, pues, en ese caso si ni siquiera sabes escribir ni describir lo que es un Script Kiddie, yo podría referirme a ti, como una Lamer, que evidentemente está utilizando una cuenta falsa para lanzar una crítica augurando que lo sacó de crypt4you, donde en realidad ellos (crypt4you) la sacaron de la Defcon 2012 y BlackHat 2013, y ahi es donde quiero explicar lo que en realidad sucede con estas conferencias. Todo el mundo copia presentaciones y las expone, lo que desde mi punto de vista no es plagio, ya que, se evangeliza a los usuarios, especialmente en España, donde el pésimo nivel académico de las Universidades en materia Seguridad, les lleva a robar material, traducirlo y exponerlo, encima cobrar a los estudiantes.... eso sí es plagio. Asi que antes de criticar presentaciones o comentarios, ve, abre un libro e investiga lo que es un Script Kiddie.
    A Home, estaba leyendo y casi se convierte en el comentario más coherente, hasta citaste a CISA, me puedes decir, qué tiene que ver una certificación de auditoría de Sistemas de Información con la Seguridad de la Información? yo te lo respondo, casi nada, salvo que la metodología de CISA es coherente y utilizable en ámbitos de la informática y NO de la información, que son dos cosas totalmente distintas.
    Ahora mi punto de vista sobre la presentación. Pues, el chaval hizo lo que todo el mundo hace, sacó y respetó fuentes, por lo que plagio no es, y si tiene las certificaciones que dice tener, pues, además de todo, es un excelente profesional; asi que chaval, adelante y no se deje manipular por críticas ignorantes.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • En cuanto a las certificaciones, veo incorrecto tomar como referencia CISCO hablando ya de temas de seguridad, se tienen otras mas adecuadas como CEH o las internacionales del Offensive Security, esta tambien el CISA... sin embargo el conocimiento no se demuestra con certificaciones sino con el trabajo de campo y experiencia, conozco muchos coleccionadores de certificaciones que no saben lo que sus cartones afirman, y por el contrario conozco profesionales que sin tener certificaciones son verdaderos expertos en las areas que trabajan.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Querido Marcelo, critico con el afán de que gente con apenas conocimientos vaya dando clases y así evitar que Skipet Kiddies crean que esto es algo de copiar y pegar.

    Solo hay que buscar en google los textos que usáis y ver que no son más que copy&paste y citas de la wikipedia, ademas con información generalmente falsa como la del punto 3.

    Los navegadores normales si pueden entrar en redes .onion solo tienes que poner un '.to' al final de la url, ademas de que el propio tor esta hecho en firefox

    La mayoría de la información recopilada que se presenta aquí es de Sergio de los Santos con fecha 24/09/2013 bajo la tutela de la UCM: http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion6/leccion6.html

    Menos robar información y mas aplicarse y trabajar.

    P.D: Existe una cosa que son las tildes.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • 2 cuentas fake para criticar, da lastima y pena, seguro sos uno mas de la cola de envidiosos que critican a mi hermano sin tener ni idea de lo que es una certificacion, vienes a decir que cisco es una certificacion de verdad, mejor anda a hacer cola no mas donde el resto de envidiosos que tiene atras mi hermano por ser excelente profesional, seguro te arde la bronca y la envidia por ver su curriculum.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Daniel sos un envidioso pero de primera, decime que certificacion se compra de una tienda, que comentario mas estupido, por que no lo discutimos cara a cara?? facilito es criticar con un nick pero sin nombre ni apellido, yo conozco la dedicacion de Julio y es un excelente profesional, por que no aprendes a dar criticas con criterio y sin adornar tus palabras, que tiene que ver que seas desarollador?? que te hace mas?? cual es tu trabajo??? certificaciones?? q asco da leer comentarios asi, si fuiste al seminario por que no se lo dijiste en la cara??? cual es tu afan de intentar hundir a los profesionales tarijeños con tan poco criterio??
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
597
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
59
Comments
8
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Ing. Julio Iglesias Pérez MCP, MCTS, MCSA: Security, MCSE: Security, MCITP: Enterprise , MCSA: Windows 8, Server 2008, 2012, MCSE: Private Cloud, MCT, MCC ITIL, ISFS, CEH ANSI, ISO 27001 Lead Implementer & Internal Auditor
  • 2. • Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. • Fuente: Wikipedia
  • 3. • En algunos países es ilegal el solo hecho de ingresar. • Los navegadores normales (IE, Chrome, Firefox, etc.) no pueden ingresar. • Los sitios tienen una extensión .onion. • Se recomienda NUNCA INGRESA para evitar problemas.
  • 4. • En los 50, Joh Von Neuman desarrolló el concepto de programas autorreplicantes. • En los 60, en los laboratorios Bell, varios programadores crearon por pura diversión el juego "Core Wars". Estos programas peleaban entre sí por ocupar espacio en memoria, eliminando al contrario
  • 5. • En 1970 en el Palo Alto Research Center de Xerox, se desarrolló un programa que se autorreproducía controlando el estado de las redes informáticas. Constituía el primer concepto de virus tipo "gusano". • A principios de los 80 el gusano más famoso estaba diseñado para Apple II y se llamaba Elk Cloner, tan solo escribía un mensaje en pantalla.
  • 6. • En 1983, que Fred Cohen demostró empíricamente que se podía crear código que atacara a otros programas modificándolos, y a la vez fuese capaz de auto replicarse. • En 1986 aparecieron los primeros virus dañinos. El primer virus que atacaba a un PC (de IBM) fue Brain, y se transmitía, en disquetes de cinco cuartos
  • 7. • Los creadores de Brian, 25 años después, reportaje de F-Secure.
  • 8. • En 1987 se publicó en un libro sobre virus el código de Vienna, lo que animó a muchos investigadores a crear variantes. • En 1988 Morris creó el gusano que, en apenas unas horas, consiguió ralentizar hasta el colapso ARPANET. Se difundía gracias a un fallo del programa servidor de correo Sendmail.
  • 9. • En 1999, cuando Internet ya era usado por millones de usuarios en el mundo entero, se creó Melissa, un virus de macro que tenía la capacidad de tomar las direcciones de correo del sistema y auto reenviarse. • A partir de 2000, cada año existió una verdadera plaga. I Love You (con el que también se cebaron los medios), Slammer (de los más rápidos de la historia), Klez (el más persistente de la historia, con casi un año de permanencia en las listas de los virus con más víctimas)... Especialmente 2003 se reveló como un año catastrófico en cuestión de gusanos
  • 10. • Todos estos incidentes prepararon el terreno hasta llegar al año 2004, punto de inflexión en la creación de malware. Hasta entonces, existían unos 70.000 virus catalogados que detectaba cualquier programa antivirus. En 2004, la aparición de Beagle cambia el curso de la historia del malware, tanto a nivel técnico como desde el punto de vista de su motivación y razón de ser.
  • 11. • En 2006 comienza la época dorada del malware bancario, destinado al robo de credenciales bancarias para poder robar las cuentas y el dinero real de las víctimas. Sinowal se convierte en extremadamente popular
  • 12. • En 2007 Zeus marca la tendencia en el malware bancario que llega hasta este 2013, con miles de variantes pero una misma filosofía. Se basa en el uso de un kit que permite la creación del troyano bancario personalizado.
  • 13. CIBERGUERRA • En 2010 aparece el primer malware que marca oficialmente el comienzo de lo que se ha llamado "ciberguerra“. • Eugene Kaspersky considera que Stuxnet (diseñado y financiado supuestamente por el gobierno de Estados Unidos para espiar y atacar el plan nuclear Iraní) inaugura "el prototipo funcional de una ciberarma, que dará el pistoletazo de salida a una ciberguerra en el mundo". Ciertamente, aparecerían poco después Duqu, TheFlame...
  • 14. • Las características de este tipo de malware es que suele tener un único objetivo, y evita su difusión fuera de este ámbito determinado. • Por ejemplo Stuxnet contenía dentro de su código la contraseña por defecto para la base de datos central del producto SCADA WinCC de Siemens. El troyano conseguía acceso de administración de la base de datos. Los sistemas "Supervisory Control and Data Acquisition (SCADA)"
  • 15. APT Advanced Persistent Threat • Se trata de un término aparecido recientemente y que describe las amenazas avanzadas y persistentes contra un objetivo concreto. Las APT son amenazas muy concretas, dirigidas contra empresas tras un largo periodo de estudio del atacante. Con una gran cantidad de información previa en su mano, el atacante espera el momento exacto para atacar de forma muy concreta sobre los equipos que desea infectar.
  • 16. APT Advanced Persistent Threat • Está diseñado para pasar desapercibido para las soluciones de seguridad (antivirus, IDS...) concretas que utilice la compañía objetivo. • Se envía al que se conoce como eslabón más débil de la red interna para comenzar el punto de infección • Se envía como un mensaje personalizado para infectar un primer sistema. • Una vez consigue el control de los equipos internos que necesita, se mantiene oculto y pasando desapercibido el tiempo que el atacante considera necesario para cumplir su objetivo.
  • 17. Malware para móviles • Cuando Apple rompió el mercado con el iPhone en 2006, y más tarde con la aparición de Android, el panorama cambió sustancialmente. Android se ha convertido en "el nuevo Windows", siendo un objetivo primordial del malware, con niveles de infección preocupantemente altos y con una sofisticación creciente.
  • 18. Infección por plataformas en 2012. Fuente: F-Secure.
  • 19. • Virus – Malware • Worms – Gusanos • Bombas lógicas • Troyanos • Dialers • Exploits • Rootkits
  • 20. Ransomware • Se conoce así al malware que pretende lucrarse a través de la "extorsión". Habitualmente, un sistema infectado por este tipo de malware contiene alguna rutina capaz de cifrar archivos y/o bloquear el acceso al sistema.
  • 21. Una de las primeras versiones del "virus de la policía". Fuente: Hispasec.com.
  • 22. Spyware • Se conoce con este nombre al malware que pretende recopilar los hábitos de navegación del usuario, monitorizando su interacción con el sistema. El término se ha extendido hasta englobar al malware que además de recolectar hábitos de navegación, también puede modificar configuración importante del sistema, habitualmente relacionada con el navegador, como por ejemplo la redirección de los sistemas o la instalación de software adicional.
  • 23. • Adware Se conoce con este nombre al malware que pretende mostrar publicidad en el sistema de forma no deseada
  • 24. • Troyanos Click Este tipo de troyanos aprovechan los servicios de Internet que dependen de los clicks o visitas de los usuarios a ciertos servicios publicitarios
  • 25. • Rogueware Este tipo de malware se hace pasar por un software de seguridad, por ejemplo un antivirus o antispyware, y ofrece al usuario un análisis gratuito de su sistema.
  • 26. Antivirus falso pidiendo pago para desinfectar falsas infecciones. Fuente: Hispasec.com.
  • 27. • Botnets Los botnets son redes de ordenadores infectados que quedan bajo el control de un servidor maestro. El término 'bot' se utiliza para denominar a aquellos troyanos que se encuentran conectados a un centro de control desde el cual reciben instrucciones, actualizaciones, y otros componentes de malware.
  • 28. Esquema de una botnet multidiscipliinar. Fuente: Hispasec.com.
  • 29. Panel de control de una popular botnet sudamericana en 2012. Fuente: Hispasec.com.
  • 30. Crimeware • Bajo este término se engloba el malware destinado al robo de información o identidad. Este es sin duda, el objetivo preferido del malware hoy en día. El crimeware está destinada a robar información necesaria para acceder a servicios online que pueden proporcionar algún tipo de lucro al atacante.
  • 31. Crimeware • Bajo este término se engloba el malware destinado al robo de información o identidad. Este es sin duda, el objetivo preferido del malware hoy en día. El crimeware está destinada a robar información necesaria para acceder a servicios online que pueden proporcionar algún tipo de lucro al atacante.

×