SlideShare a Scribd company logo
1 of 42
Actualidades  de la Red -Seguridad Informática en México - Juan Carlos Guel Lopez Septiembre 2007
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
Introducci ón ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
Introducci ón ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
Malware en M éxico
1.Malware y su evoluci ón ・ V irus ・ G usanos  ・ T royanos ・ R ootkits  ・ S pyware ・ B ots  Proyecto  Malware  UNAM
2. Ataques derivados  ・ A taques DDoS ・ P hishing  ・ C orreo spam ・ P ropagaci ón   de sitios Web maliciosos  ・ C onsumo de ancho de banda ・ F raude, extorsi ón   ・ R obo de informaci ón   y dinero   Proyecto  Malware  UNAM
En los últimos meses bots y troyanos son los de mayor propagación
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
Malware/UNAM-CERT Pharming a trav és   de malware Detectado en Julio-Sept de 2007 Desde hace semanas han proliferado mucho los correos anunciando promociones v ál idas de distintas organizaciones pero que desde luego son usurpadas por los intrusos.  Por citar algunos ejemplos hemos visto correos como este de tarjetas postales de yahoo, una promoci ón   de Volkswagen sorteando un nuevo jetta, una promoci ón   de telcel para el env ío   de mensajes, entre otras. Se analiz ó  el caso del binario ganadores.exe  ó gasolineras.exe , el cual no hacen otra cosa que modificar el archivo hosts del equipo infectado usurpando los dominios que se muestran en la siguiente figura. Proyecto  Malware  UNAM
Phishing-Malware-Pharming Sin embargo, algunos de estos troyanos utilizan técnicas de pharming.
Archivo hosts
 
Archivo hosts
Correo spam ya no sólo es un problema de correo basura sino  que es  un  importante  vector para  la  propagación  de malware  y  sitios  Web  maliciosos.
[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
El pharming no es identificado por los AV ,[object Object],[object Object],[object Object],[object Object],[object Object]
Programa de sensores México - UNAM
Phishing en M éxico
Y la nueva tecnologia?? ,[object Object],[object Object]
1 2
Los Números… ,[object Object],[object Object]
Los Números…(2006)
Instituciones Afectadas (2006) 100.00 2050 TOTAL 12.78 262 No. ID 0.05 1 Wellsfargo 0.05 1 Ora de Brasil Banco 0.05 1 North Fork on-line Banck 0.05 1 Nextel 0.05 1 Lnb 0.05 1 Flaqstar Bank 0.05 1 Fifth Third Bank 0.05 1 Caja Madrid 0.05 1 Bank of Tampa Bay 0.05 1 Banesto 0.05 1 Banco Español de Crédito S. A. 0.10 2 Yahoo 0.10 2 Telcel 0.10 2 Hotmail 0.10 2 Credit Union of Texas Bank 0.15 3 Bancomer 0.15 3 Bancolombia 0.24 5 Inbursa 0.24 5 Bancaja 0.20 4 American Express 0.39 8 Bank of America 0.44 9 Citibank 0.44 9 Bital 0.49 10 HSBC 0.54 11 Banco JPMorgan Chase 0.68 14 Banregio 0.68 14 Visa 0.83 17 Scotiabank 1.17 24 eBay 1.85 38 Banco del Bajio 2.00 41 Paypal 3.85 79 Santander-Serfin 71.95 1475 Banamex PORCENTAJE CASOS ENTIDAD AFECTADA 2006    
Los Números…(2007) 100.00 589 TOTAL 25.47 150 Abril 26.83 158 Marzo 20.37 120 Febrero 27.33 161 Enero PORCENTAJE CASOS MES Año 2007    
Los Números…(2007)
Instituciones Afectadas (2007) 100 589 TOTAL 38.37 226 No. ID 0.17 1 Banco Azteca 0.17 1 Paypal 0.17 1 Mexbank 0.17 1 Credomatico 0.17 1 Credit Union West 0.17 1 California Bank 0.17 1 Caixa Banco Popular 0.17 1 Boletazo 0.17 1 Ban Reservas 0.17 1 Banregio 0.17 1 Banorte 0.17 1 Bank 53 0.17 1 Amazon 0.34 2 BCP Banco de Credito 0.34 2 Banco del Bajio 0.68 4 Branch Banking and Trust 1.02 6 Buró de Crédito. 1.02 6 Arizona Federal Credit Union 0.17 1 Banesto 0.17 1 Bital 0.34 2 Visa 0.34 2 Inbursa 0.34 2 Bancolombia 0.51 3 Banco JPMorgan Chase 0.68 4 Santander-Serfin 0.68 4 Wellsfargo 0.85 5 HSBC 1.19 7 Bank of America 3.06 18 eBay 5.60 33 Scotiabank 13.07 77 Paypal 29.03 171 Banamex PORCENTAJE CASOS ENTIDAD AFECTADA 2007    
[object Object],[object Object]
Nuevos Vectores de Ataque ,[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
Nuevos Vectores de Ataque (Vishing) Proyecto  Malware  UNAM
Nuevos Vectores de Ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
Nuevos Vectores de Ataque Proyecto  Malware  UNAM
Nuevos Vectores de Ataque ,[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
Nuevos Vectores de Ataque Proyecto  Malware  UNAM 1 2
Nuevos Vectores de Ataque Proyecto  Malware  UNAM
Conclusiones
Conclusiones ,[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto  Malware  UNAM
[object Object]

More Related Content

What's hot

Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareEventos Creativos
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]0984254733
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosRubendalo21
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melianjuliomelian
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresasAna Benitez
 

What's hot (11)

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melian
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

Similar to Juan Carlos Guel

Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de ProblemasGohanK
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.GracielaBelen
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoMarcio Valiente
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresascococho
 

Similar to Juan Carlos Guel (20)

Technological updating
Technological updatingTechnological updating
Technological updating
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

More from Raúl Ramírez

Blockchain, NTF y otros conceptos de la Web3
Blockchain, NTF y otros conceptos de la Web3Blockchain, NTF y otros conceptos de la Web3
Blockchain, NTF y otros conceptos de la Web3Raúl Ramírez
 
Pensamiento y Planeación estratégicos
Pensamiento y Planeación estratégicosPensamiento y Planeación estratégicos
Pensamiento y Planeación estratégicosRaúl Ramírez
 
Estrategias digitales para instituciones religiosas
Estrategias digitales para instituciones religiosasEstrategias digitales para instituciones religiosas
Estrategias digitales para instituciones religiosasRaúl Ramírez
 
Una introducción al Internet de las cosas
Una introducción al Internet de las cosasUna introducción al Internet de las cosas
Una introducción al Internet de las cosasRaúl Ramírez
 
Social Media para no expertos
Social Media para no expertosSocial Media para no expertos
Social Media para no expertosRaúl Ramírez
 
Guías básicas para una estrategia Social media
Guías básicas para una estrategia Social mediaGuías básicas para una estrategia Social media
Guías básicas para una estrategia Social mediaRaúl Ramírez
 
José Manuel Espinosa2
José  Manuel  Espinosa2José  Manuel  Espinosa2
José Manuel Espinosa2Raúl Ramírez
 

More from Raúl Ramírez (20)

Blockchain, NTF y otros conceptos de la Web3
Blockchain, NTF y otros conceptos de la Web3Blockchain, NTF y otros conceptos de la Web3
Blockchain, NTF y otros conceptos de la Web3
 
Pensamiento y Planeación estratégicos
Pensamiento y Planeación estratégicosPensamiento y Planeación estratégicos
Pensamiento y Planeación estratégicos
 
Estrategias digitales para instituciones religiosas
Estrategias digitales para instituciones religiosasEstrategias digitales para instituciones religiosas
Estrategias digitales para instituciones religiosas
 
Una introducción al Internet de las cosas
Una introducción al Internet de las cosasUna introducción al Internet de las cosas
Una introducción al Internet de las cosas
 
Social Media para no expertos
Social Media para no expertosSocial Media para no expertos
Social Media para no expertos
 
Guías básicas para una estrategia Social media
Guías básicas para una estrategia Social mediaGuías básicas para una estrategia Social media
Guías básicas para una estrategia Social media
 
Fanny Contreras2
Fanny Contreras2Fanny Contreras2
Fanny Contreras2
 
Jacobo VéLez1
Jacobo  VéLez1Jacobo  VéLez1
Jacobo VéLez1
 
José Manuel Espinosa2
José  Manuel  Espinosa2José  Manuel  Espinosa2
José Manuel Espinosa2
 
Azael FernáNdez1
Azael FernáNdez1Azael FernáNdez1
Azael FernáNdez1
 
TomáS Alfonso Arias
TomáS Alfonso AriasTomáS Alfonso Arias
TomáS Alfonso Arias
 
José Luis Gordillo
José Luis GordilloJosé Luis Gordillo
José Luis Gordillo
 
Yolanda Heredia
Yolanda HerediaYolanda Heredia
Yolanda Heredia
 
Larisa EnríQuez
Larisa EnríQuezLarisa EnríQuez
Larisa EnríQuez
 
Javier Guerrero
Javier GuerreroJavier Guerrero
Javier Guerrero
 
Another View Web 2.0
Another View Web 2.0Another View Web 2.0
Another View Web 2.0
 
Antonio Quirarte
Antonio  QuirarteAntonio  Quirarte
Antonio Quirarte
 
Jorge MartíNez
Jorge MartíNezJorge MartíNez
Jorge MartíNez
 
Francisco Ceballos
Francisco CeballosFrancisco Ceballos
Francisco Ceballos
 
Oscar Robles
Oscar RoblesOscar Robles
Oscar Robles
 

Juan Carlos Guel

  • 1. Actualidades de la Red -Seguridad Informática en México - Juan Carlos Guel Lopez Septiembre 2007
  • 2.
  • 3.
  • 4.
  • 5. Malware en M éxico
  • 6. 1.Malware y su evoluci ón ・ V irus ・ G usanos ・ T royanos ・ R ootkits ・ S pyware ・ B ots Proyecto Malware UNAM
  • 7. 2. Ataques derivados ・ A taques DDoS ・ P hishing ・ C orreo spam ・ P ropagaci ón de sitios Web maliciosos ・ C onsumo de ancho de banda ・ F raude, extorsi ón ・ R obo de informaci ón y dinero Proyecto Malware UNAM
  • 8. En los últimos meses bots y troyanos son los de mayor propagación
  • 9.
  • 10. Malware/UNAM-CERT Pharming a trav és de malware Detectado en Julio-Sept de 2007 Desde hace semanas han proliferado mucho los correos anunciando promociones v ál idas de distintas organizaciones pero que desde luego son usurpadas por los intrusos. Por citar algunos ejemplos hemos visto correos como este de tarjetas postales de yahoo, una promoci ón de Volkswagen sorteando un nuevo jetta, una promoci ón de telcel para el env ío de mensajes, entre otras. Se analiz ó el caso del binario ganadores.exe ó gasolineras.exe , el cual no hacen otra cosa que modificar el archivo hosts del equipo infectado usurpando los dominios que se muestran en la siguiente figura. Proyecto Malware UNAM
  • 11. Phishing-Malware-Pharming Sin embargo, algunos de estos troyanos utilizan técnicas de pharming.
  • 13.  
  • 15. Correo spam ya no sólo es un problema de correo basura sino que es un importante vector para la propagación de malware y sitios Web maliciosos.
  • 16.
  • 17.  
  • 18.
  • 19.
  • 20. Programa de sensores México - UNAM
  • 21. Phishing en M éxico
  • 22.
  • 23. 1 2
  • 24.
  • 26. Instituciones Afectadas (2006) 100.00 2050 TOTAL 12.78 262 No. ID 0.05 1 Wellsfargo 0.05 1 Ora de Brasil Banco 0.05 1 North Fork on-line Banck 0.05 1 Nextel 0.05 1 Lnb 0.05 1 Flaqstar Bank 0.05 1 Fifth Third Bank 0.05 1 Caja Madrid 0.05 1 Bank of Tampa Bay 0.05 1 Banesto 0.05 1 Banco Español de Crédito S. A. 0.10 2 Yahoo 0.10 2 Telcel 0.10 2 Hotmail 0.10 2 Credit Union of Texas Bank 0.15 3 Bancomer 0.15 3 Bancolombia 0.24 5 Inbursa 0.24 5 Bancaja 0.20 4 American Express 0.39 8 Bank of America 0.44 9 Citibank 0.44 9 Bital 0.49 10 HSBC 0.54 11 Banco JPMorgan Chase 0.68 14 Banregio 0.68 14 Visa 0.83 17 Scotiabank 1.17 24 eBay 1.85 38 Banco del Bajio 2.00 41 Paypal 3.85 79 Santander-Serfin 71.95 1475 Banamex PORCENTAJE CASOS ENTIDAD AFECTADA 2006    
  • 27. Los Números…(2007) 100.00 589 TOTAL 25.47 150 Abril 26.83 158 Marzo 20.37 120 Febrero 27.33 161 Enero PORCENTAJE CASOS MES Año 2007    
  • 29. Instituciones Afectadas (2007) 100 589 TOTAL 38.37 226 No. ID 0.17 1 Banco Azteca 0.17 1 Paypal 0.17 1 Mexbank 0.17 1 Credomatico 0.17 1 Credit Union West 0.17 1 California Bank 0.17 1 Caixa Banco Popular 0.17 1 Boletazo 0.17 1 Ban Reservas 0.17 1 Banregio 0.17 1 Banorte 0.17 1 Bank 53 0.17 1 Amazon 0.34 2 BCP Banco de Credito 0.34 2 Banco del Bajio 0.68 4 Branch Banking and Trust 1.02 6 Buró de Crédito. 1.02 6 Arizona Federal Credit Union 0.17 1 Banesto 0.17 1 Bital 0.34 2 Visa 0.34 2 Inbursa 0.34 2 Bancolombia 0.51 3 Banco JPMorgan Chase 0.68 4 Santander-Serfin 0.68 4 Wellsfargo 0.85 5 HSBC 1.19 7 Bank of America 3.06 18 eBay 5.60 33 Scotiabank 13.07 77 Paypal 29.03 171 Banamex PORCENTAJE CASOS ENTIDAD AFECTADA 2007    
  • 30.
  • 31.
  • 32. Nuevos Vectores de Ataque (Vishing) Proyecto Malware UNAM
  • 33.
  • 34. Nuevos Vectores de Ataque Proyecto Malware UNAM
  • 35.
  • 36. Nuevos Vectores de Ataque Proyecto Malware UNAM 1 2
  • 37. Nuevos Vectores de Ataque Proyecto Malware UNAM
  • 39.
  • 40.
  • 41.
  • 42.