Está en la página 1de 36

Ing.

Julio Iglesias Prez



MCP, MCTS, MCSA: Security, MCSE: Security, MCITP:
Enterprise , MCSA: Windows 8, Server 2008, 2012,
MCSE: Private Cloud, MCT, MCC
ITIL, ISFS, CEH ANSI, ISO 27001 Lead Implementer &
Internal Auditor

Se conoce como Internet profunda o
Internet invisible (en ingls: Deepweb,
Invisible Web, Deep Web, Dark Web o
Hidden Web) a todo el contenido de
Internet que no forma parte del
Internet superficial, es decir, de las
pginas indexadas por las redes de los
motores de bsqueda de la red. Esto se
debe a las limitaciones que tienen las
redes para acceder a todos los sitios
web por distintos motivos.

Fuente: Wikipedia
En algunos pases es ilegal el solo
hecho de ingresar.
Los navegadores normales (IE,
Chrome, Firefox, etc.) no pueden
ingresar.
Los sitios tienen una extensin
.onion.
Se recomienda NUNCA
INGRESA para evitar problemas.


En los 50, Joh Von Neuman
desarroll el concepto de
programas autorreplicantes.
En los 60, en los laboratorios Bell,
varios programadores crearon
por pura diversin el juego "Core
Wars". Estos programas peleaban
entre s por ocupar espacio en
memoria, eliminando al contrario
En 1970 en el Palo Alto Research
Center de Xerox, se desarroll un
programa que se autorreproduca
controlando el estado de las redes
informticas. Constitua el primer
concepto de virus tipo "gusano".

A principios de los 80 el gusano
ms famoso estaba diseado para
Apple II y se llamaba Elk Cloner, tan
solo escriba un mensaje en
pantalla.
En 1983, que Fred Cohen demostr
empricamente que se poda crear
cdigo que atacara a otros
programas modificndolos, y a la
vez fuese capaz de auto replicarse.

En 1986 aparecieron los primeros
virus dainos. El primer virus que
atacaba a un PC (de IBM) fue Brain,
y se transmita, en disquetes de
cinco cuartos






Los creadores de Brian, 25 aos
despus, reportaje de F-Secure.
En 1987 se public en un libro
sobre virus el cdigo de Vienna, lo
que anim a muchos
investigadores a crear variantes.
En 1988 Morris cre el gusano que,
en apenas unas horas, consigui
ralentizar hasta el colapso
ARPANET. Se difunda gracias a un
fallo del programa servidor de
correo Sendmail.
En 1999, cuando Internet ya era usado por
millones de usuarios en el mundo entero,
se cre Melissa, un virus de macro que
tena la capacidad de tomar las direcciones
de correo del sistema y auto reenviarse.
A partir de 2000, cada ao existi una
verdadera plaga. I Love You (con el que
tambin se cebaron los medios), Slammer
(de los ms rpidos de la historia), Klez (el
ms persistente de la historia, con casi un
ao de permanencia en las listas de los
virus con ms vctimas)... Especialmente
2003 se revel como un ao catastrfico
en cuestin de gusanos
Todos estos incidentes prepararon el
terreno hasta llegar al ao 2004, punto
de inflexin en la creacin de malware.
Hasta entonces, existan unos 70.000
virus catalogados que detectaba
cualquier programa antivirus. En 2004,
la aparicin de Beagle cambia el curso
de la historia del malware, tanto a nivel
tcnico como desde el punto de vista
de su motivacin y razn de ser.

En 2006 comienza la poca
dorada del malware bancario,
destinado al robo de
credenciales bancarias para
poder robar las cuentas y el
dinero real de las vctimas.
Sinowal se convierte en
extremadamente popular

En 2007 Zeus marca la tendencia
en el malware bancario que llega
hasta este 2013, con miles de
variantes pero una misma
filosofa. Se basa en el uso de un
kit que permite la creacin del
troyano bancario personalizado.

CIBERGUERRA
En 2010 aparece el primer malware que
marca oficialmente el comienzo de lo
que se ha llamado "ciberguerra.
Eugene Kaspersky considera que
Stuxnet (diseado y financiado
supuestamente por el gobierno de
Estados Unidos para espiar y atacar el
plan nuclear Iran) inaugura "el
prototipo funcional de una ciberarma,
que dar el pistoletazo de salida a una
ciberguerra en el mundo". Ciertamente,
apareceran poco despus Duqu,
TheFlame...
Las caractersticas de este tipo de
malware es que suele tener un nico
objetivo, y evita su difusin fuera de
este mbito determinado.
Por ejemplo Stuxnet contena dentro
de su cdigo la contrasea por defecto
para la base de datos central del
producto SCADA WinCC de Siemens. El
troyano consegua acceso de
administracin de la base de datos. Los
sistemas "Supervisory Control and Data
Acquisition (SCADA)"
APT Advanced Persistent Threat
Se trata de un trmino aparecido
recientemente y que describe las
amenazas avanzadas y persistentes
contra un objetivo concreto. Las APT
son amenazas muy concretas, dirigidas
contra empresas tras un largo periodo
de estudio del atacante. Con una gran
cantidad de informacin previa en su
mano, el atacante espera el momento
exacto para atacar de forma muy
concreta sobre los equipos que desea
infectar.
APT Advanced Persistent Threat
Est diseado para pasar desapercibido para las
soluciones de seguridad (antivirus, IDS...)
concretas que utilice la compaa objetivo.

Se enva al que se conoce como eslabn ms
dbil de la red interna para comenzar el punto
de infeccin

Se enva como un mensaje personalizado para
infectar un primer sistema.

Una vez consigue el control de los equipos
internos que necesita, se mantiene oculto y
pasando desapercibido el tiempo que el
atacante considera necesario para cumplir su
objetivo.

Malware para mviles
Cuando Apple rompi el mercado
con el iPhone en 2006, y ms tarde
con la aparicin de Android, el
panorama cambi sustancialmente.
Android se ha convertido en "el
nuevo Windows", siendo un
objetivo primordial del malware,
con niveles de infeccin
preocupantemente altos y con una
sofisticacin creciente.
Infeccin por plataformas en 2012. Fuente: F-Secure.
Virus Malware
Worms Gusanos
Bombas lgicas
Troyanos
Dialers
Exploits
Rootkits
Ransomware
Se conoce as al malware que
pretende lucrarse a travs de la
"extorsin". Habitualmente, un
sistema infectado por este tipo
de malware contiene alguna
rutina capaz de cifrar archivos
y/o bloquear el acceso al sistema.

Una de las primeras versiones del "virus de la polica".
Fuente: Hispasec.com.
Spyware

Se conoce con este nombre al malware
que pretende recopilar los hbitos de
navegacin del usuario, monitorizando
su interaccin con el sistema. El
trmino se ha extendido hasta englobar
al malware que adems de recolectar
hbitos de navegacin, tambin puede
modificar configuracin importante del
sistema, habitualmente relacionada con
el navegador, como por ejemplo la
redireccin de los sistemas o la
instalacin de software adicional.
Adware

Se conoce con este nombre al
malware que pretende mostrar
publicidad en el sistema de
forma no deseada
Troyanos Click

Este tipo de troyanos aprovechan
los servicios de Internet que
dependen de los clicks o visitas
de los usuarios a ciertos servicios
publicitarios
Rogueware

Este tipo de malware se hace
pasar por un software de
seguridad, por ejemplo un
antivirus o antispyware, y ofrece
al usuario un anlisis gratuito de
su sistema.
Antivirus falso pidiendo pago para desinfectar falsas infecciones.
Fuente: Hispasec.com.
Botnets

Los botnets son redes de
ordenadores infectados que
quedan bajo el control de un
servidor maestro. El trmino 'bot'
se utiliza para denominar a
aquellos troyanos que se
encuentran conectados a un centro
de control desde el cual reciben
instrucciones, actualizaciones, y
otros componentes de malware.
Esquema de una botnet multidiscipliinar.
Fuente: Hispasec.com.
Panel de control de una popular botnet sudamericana en 2012.
Fuente: Hispasec.com.
Crimeware
Bajo este trmino se engloba el
malware destinado al robo de
informacin o identidad. Este es sin
duda, el objetivo preferido del
malware hoy en da. El crimeware
est destinada a robar informacin
necesaria para acceder a servicios
online que pueden proporcionar
algn tipo de lucro al atacante.
Crimeware
Bajo este trmino se engloba el
malware destinado al robo de
informacin o identidad. Este es sin
duda, el objetivo preferido del
malware hoy en da. El crimeware
est destinada a robar informacin
necesaria para acceder a servicios
online que pueden proporcionar
algn tipo de lucro al atacante.

También podría gustarte