MALWARE Rafael Gómez [email_address] Manizales ,  Mayo de 2008
Malware <ul><li>Introducción </li></ul><ul><li>Historia </li></ul><ul><li>Tipos de malware y otras amenazas </li></ul><ul>...
Introducción <ul><li>Definiciones. </li></ul><ul><ul><li>Malware </li></ul></ul><ul><ul><li>Anfitrión </li></ul></ul><ul><...
Historia <ul><li>Charles Babbage  – Maquina diferencial </li></ul><ul><li>Claude Elwood Shannon  – Teoría de la informació...
Tipos de malware <ul><li>Virus </li></ul><ul><li>Troyanos </li></ul><ul><li>Gusanos </li></ul><ul><li>Puertas traseras </l...
Tipos de malware ... <ul><li>Tipos de malware 2006-2007. </li></ul>
Virus <ul><li>Caracteristicas </li></ul><ul><li>Requieren un anfitrión, se autoreplica. </li></ul>
Otros Tipos de malware <ul><li>Características Algunos se autoreplican , no requieren anfitrión. </li></ul><ul><ul><li>Tro...
Otras amenazas <ul><li>HOAX </li></ul><ul><li>SPAM </li></ul><ul><li>PHISHING </li></ul><ul><li>EXPLOITS </li></ul><ul><li...
Casos especiales <ul><li>NATAS </li></ul><ul><li>I love letter 4-5-2000 </li></ul><ul><li>Fun Love 21-5-2000 </li></ul><ul...
Soluciones Antimalware <ul><li>Detección por firmas </li></ul><ul><li>Cajas de arena </li></ul><ul><li>Análisis heurístico...
Posible evolución <ul><li>Aumento del spyware </li></ul><ul><li>Evidencias de cybercrimen </li></ul><ul><li>Malware en dis...
Preguntas ??
Gracias !   Rafael Gómez [email_address]
Upcoming SlideShare
Loading in …5
×

Malware_Popayan-securinf.com

712 views

Published on

Conferencia sobre Malware dirijida por Rafael hernando Gomez-kavcolombia.com que
junto con securinf realizan las mejores ponencias en el tema de seguridad informatica

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
712
On SlideShare
0
From Embeds
0
Number of Embeds
50
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Malware_Popayan-securinf.com

  1. 1. MALWARE Rafael Gómez [email_address] Manizales , Mayo de 2008
  2. 2. Malware <ul><li>Introducción </li></ul><ul><li>Historia </li></ul><ul><li>Tipos de malware y otras amenazas </li></ul><ul><ul><li>Virus, troyanos, gusanos, root kits, phishing, pharming, secuestro del navegador, spyware, adware, pornware, DDOS, exploits, puertas traseras .... Etc. </li></ul></ul><ul><li>Casos especiales </li></ul><ul><li>Soluciones antimalware </li></ul><ul><li>Posible evolución </li></ul><ul><li>Preguntas </li></ul>
  3. 3. Introducción <ul><li>Definiciones. </li></ul><ul><ul><li>Malware </li></ul></ul><ul><ul><li>Anfitrión </li></ul></ul><ul><ul><li>Ingenieria social </li></ul></ul><ul><ul><li>Vulnerabilidad </li></ul></ul><ul><ul><li>Parchado </li></ul></ul><ul><ul><li>Copias de seguridad </li></ul></ul><ul><ul><li>Contraseñas </li></ul></ul>
  4. 4. Historia <ul><li>Charles Babbage – Maquina diferencial </li></ul><ul><li>Claude Elwood Shannon – Teoría de la información </li></ul><ul><li>John Louis Von Neumann </li></ul><ul><li>Lionel S. Penrose – “Self-Reproducing Machines” </li></ul><ul><li>Robert Thomas Morris - Core war </li></ul><ul><li>Creeper – Ibm 360 - Arpanet 1972 </li></ul><ul><li>Apple </li></ul><ul><li>Pc Personales </li></ul>
  5. 5. Tipos de malware <ul><li>Virus </li></ul><ul><li>Troyanos </li></ul><ul><li>Gusanos </li></ul><ul><li>Puertas traseras </li></ul><ul><li>Adware </li></ul><ul><li>Spyware </li></ul><ul><li>Pornware </li></ul><ul><li>Keyloggers </li></ul>
  6. 6. Tipos de malware ... <ul><li>Tipos de malware 2006-2007. </li></ul>
  7. 7. Virus <ul><li>Caracteristicas </li></ul><ul><li>Requieren un anfitrión, se autoreplica. </li></ul>
  8. 8. Otros Tipos de malware <ul><li>Características Algunos se autoreplican , no requieren anfitrión. </li></ul><ul><ul><li>Troyanos </li></ul></ul><ul><ul><li>Gusanos </li></ul></ul><ul><ul><li>Puertas traseras </li></ul></ul><ul><ul><li>Adware </li></ul></ul><ul><ul><li>Spyware </li></ul></ul><ul><ul><li>Pornware </li></ul></ul><ul><ul><li>Keyloggers </li></ul></ul>
  9. 9. Otras amenazas <ul><li>HOAX </li></ul><ul><li>SPAM </li></ul><ul><li>PHISHING </li></ul><ul><li>EXPLOITS </li></ul><ul><li>DDOS </li></ul><ul><li>SPOOFING </li></ul><ul><li>SECUESTRO DEL NAVEGADOR </li></ul><ul><li>ROOT KITS </li></ul>
  10. 10. Casos especiales <ul><li>NATAS </li></ul><ul><li>I love letter 4-5-2000 </li></ul><ul><li>Fun Love 21-5-2000 </li></ul><ul><li>Nimda 20-9-2001 </li></ul><ul><li>Código Rojo 6-5-2002 </li></ul><ul><li>Blaster 11-08-2003 </li></ul><ul><li>Sasser 5-2-2004 </li></ul><ul><li>Sound Mix </li></ul>
  11. 11. Soluciones Antimalware <ul><li>Detección por firmas </li></ul><ul><li>Cajas de arena </li></ul><ul><li>Análisis heurístico </li></ul>
  12. 12. Posible evolución <ul><li>Aumento del spyware </li></ul><ul><li>Evidencias de cybercrimen </li></ul><ul><li>Malware en dispositivos móviles </li></ul><ul><li>Migrando a otros S.O </li></ul>
  13. 13. Preguntas ??
  14. 14. Gracias ! Rafael Gómez [email_address]

×