Your SlideShare is downloading. ×
0
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Malware_Popayan-securinf.com

579

Published on

Conferencia sobre Malware dirijida por Rafael hernando Gomez-kavcolombia.com que …

Conferencia sobre Malware dirijida por Rafael hernando Gomez-kavcolombia.com que
junto con securinf realizan las mejores ponencias en el tema de seguridad informatica

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
579
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. MALWARE Rafael Gómez [email_address] Manizales , Mayo de 2008
  • 2. Malware <ul><li>Introducción </li></ul><ul><li>Historia </li></ul><ul><li>Tipos de malware y otras amenazas </li></ul><ul><ul><li>Virus, troyanos, gusanos, root kits, phishing, pharming, secuestro del navegador, spyware, adware, pornware, DDOS, exploits, puertas traseras .... Etc. </li></ul></ul><ul><li>Casos especiales </li></ul><ul><li>Soluciones antimalware </li></ul><ul><li>Posible evolución </li></ul><ul><li>Preguntas </li></ul>
  • 3. Introducción <ul><li>Definiciones. </li></ul><ul><ul><li>Malware </li></ul></ul><ul><ul><li>Anfitrión </li></ul></ul><ul><ul><li>Ingenieria social </li></ul></ul><ul><ul><li>Vulnerabilidad </li></ul></ul><ul><ul><li>Parchado </li></ul></ul><ul><ul><li>Copias de seguridad </li></ul></ul><ul><ul><li>Contraseñas </li></ul></ul>
  • 4. Historia <ul><li>Charles Babbage – Maquina diferencial </li></ul><ul><li>Claude Elwood Shannon – Teoría de la información </li></ul><ul><li>John Louis Von Neumann </li></ul><ul><li>Lionel S. Penrose – “Self-Reproducing Machines” </li></ul><ul><li>Robert Thomas Morris - Core war </li></ul><ul><li>Creeper – Ibm 360 - Arpanet 1972 </li></ul><ul><li>Apple </li></ul><ul><li>Pc Personales </li></ul>
  • 5. Tipos de malware <ul><li>Virus </li></ul><ul><li>Troyanos </li></ul><ul><li>Gusanos </li></ul><ul><li>Puertas traseras </li></ul><ul><li>Adware </li></ul><ul><li>Spyware </li></ul><ul><li>Pornware </li></ul><ul><li>Keyloggers </li></ul>
  • 6. Tipos de malware ... <ul><li>Tipos de malware 2006-2007. </li></ul>
  • 7. Virus <ul><li>Caracteristicas </li></ul><ul><li>Requieren un anfitrión, se autoreplica. </li></ul>
  • 8. Otros Tipos de malware <ul><li>Características Algunos se autoreplican , no requieren anfitrión. </li></ul><ul><ul><li>Troyanos </li></ul></ul><ul><ul><li>Gusanos </li></ul></ul><ul><ul><li>Puertas traseras </li></ul></ul><ul><ul><li>Adware </li></ul></ul><ul><ul><li>Spyware </li></ul></ul><ul><ul><li>Pornware </li></ul></ul><ul><ul><li>Keyloggers </li></ul></ul>
  • 9. Otras amenazas <ul><li>HOAX </li></ul><ul><li>SPAM </li></ul><ul><li>PHISHING </li></ul><ul><li>EXPLOITS </li></ul><ul><li>DDOS </li></ul><ul><li>SPOOFING </li></ul><ul><li>SECUESTRO DEL NAVEGADOR </li></ul><ul><li>ROOT KITS </li></ul>
  • 10. Casos especiales <ul><li>NATAS </li></ul><ul><li>I love letter 4-5-2000 </li></ul><ul><li>Fun Love 21-5-2000 </li></ul><ul><li>Nimda 20-9-2001 </li></ul><ul><li>Código Rojo 6-5-2002 </li></ul><ul><li>Blaster 11-08-2003 </li></ul><ul><li>Sasser 5-2-2004 </li></ul><ul><li>Sound Mix </li></ul>
  • 11. Soluciones Antimalware <ul><li>Detección por firmas </li></ul><ul><li>Cajas de arena </li></ul><ul><li>Análisis heurístico </li></ul>
  • 12. Posible evolución <ul><li>Aumento del spyware </li></ul><ul><li>Evidencias de cybercrimen </li></ul><ul><li>Malware en dispositivos móviles </li></ul><ul><li>Migrando a otros S.O </li></ul>
  • 13. Preguntas ??
  • 14. Gracias ! Rafael Gómez [email_address]

×