0
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO<br />BOTNETS<br />PREPARADO POR: 	YESSICA BETANIA LEYVA AVALOS<br /...
UNA AMENAZA CRECIENTE<br />	Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en dí...
¿QUÉ ES UN BOT?<br />Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo inf...
	Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos vícti...
	El número de computadoras/servidores que son considerados como botnets son demasiados, hace poco se descubrió un reposito...
¿POR QUÉ EXISTEN LAS BOTNETS?<br />	Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, ...
CÓMO FUNCIONAN LOS BOTS<br />	Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots...
PROTECCIÓN CONTRA BOTS<br />Para obtener protección contra los bots maliciosos, los expertos en seguridad aconsejan:<br />...
TOP 10 BOTNETS<br />Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger par...
El gráfico explica en forma concisa el funcionamiento descrito:<br />1. El operador de la botnet manda virus/gusanos/etc a...
RESUMEN<br />	Un botes un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y aut...
CONCLUSIÓN<br />Es evidente que la capacidad de propagación infectiva no depende sólo de la vulnerabilidad del Sistema Ope...
CONCLUSION<br />Un bot es como ya se dijo anteriormente un medio que existe en la red el cual se encarga de afectar a los ...
CONCLUSION<br />Los bot es un delito cibernético como lo mencionamos anteriormente  y debemos tener mas cuidado  en a red ...
FUENTES DE INFORMACIÓN<br />http://www.microsoft.com/latam/prensa/2010/febrero/botnets.aspx<br />http://www.kriptopolis.or...
Upcoming SlideShare
Loading in...5
×

Botnets

404

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
404
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Botnets"

  1. 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO<br />BOTNETS<br />PREPARADO POR: YESSICA BETANIA LEYVA AVALOS<br /> LUIS ANGEL ALVAREZ MARINES<br /> JAVIER ONOFRE DELGADO<br />
  2. 2. UNA AMENAZA CRECIENTE<br /> Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comete otros tipos de delitos y fraudes.<br />
  3. 3. ¿QUÉ ES UN BOT?<br />Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.<br />
  4. 4. Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.<br />
  5. 5. El número de computadoras/servidores que son considerados como botnets son demasiados, hace poco se descubrió un repositorio con datos de más de 160,000 computadoras que formaban parte de una red además de que se incluían más de 5,000 computadoras diarias.<br />Estos equipos por lo regular son utilizados con fines no éticos pues en la mayoría de las veces, estos equipos se encuentran detrás de los ataques de denegación de servicio o comúnmente conocidos como DDoS, Spam, entre otros.<br />
  6. 6. ¿POR QUÉ EXISTEN LAS BOTNETS?<br /> Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, también lo hacen para robar datos bancarios o para ataques DDS. Se calcula que cada día se crean miles de nuevas botnets y que cerca de cien millones de computadoras en el mundo están infectadas.<br />
  7. 7. CÓMO FUNCIONAN LOS BOTS<br /> Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea.<br /> Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:<br />
  8. 8.
  9. 9. PROTECCIÓN CONTRA BOTS<br />Para obtener protección contra los bots maliciosos, los expertos en seguridad aconsejan:<br /> <br />Instale un software de seguridad (Antivirus).<br />Configure el software para que se actualice de manera automática.<br />Aumente las configuraciones de seguridad de su navegador.<br />Limite los derechos de usuario cuando está en línea.<br />Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen.<br />Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update.<br />Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.<br />
  10. 10. TOP 10 BOTNETS<br />Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones<br />Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones<br />Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones<br />Botnet Trojan. Fakeavalert: Empleada para distribuir antivirus de tipo 'rogue', PCs infectados: 1.4 millones<br />Botnet TR/Dldr. Agent.JKH : Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones<br />Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000<br />Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000<br />Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000<br />Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000<br />Botnet Conficker: ¡¡ sorpresa !! el tan cacareado Conficker a día de hoy apenas si entra en el top 10. PCs infectados: 210.000<br />
  11. 11. El gráfico explica en forma concisa el funcionamiento descrito:<br />1. El operador de la botnet manda virus/gusanos/etc a los usuarios.<br />2. Las PCs entran en los medios de chat o se usa otro medio de comunicación.<br />3. El spammer le compra acceso al operador de la Botnet.<br />4. El Spammer manda instrucciones vía un servidor al chat u otro canal a las PC infectadas.<br />5. Causando que éstos envíen Spam al los servidores de correo.<br />
  12. 12. RESUMEN<br /> Un botes un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas <br /> El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de chat, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red.<br />
  13. 13. CONCLUSIÓN<br />Es evidente que la capacidad de propagación infectiva no depende sólo de la vulnerabilidad del Sistema Operativo o del antivirus, sino también de que los usuarios y los administradores de redes mantengan una labor de investigación y gestión efectiva de los recursos de la red.<br /> Por eso es fundamental tomar conciencia de este problema, que es global y depende de la educación de todos nosotros hacia el uso de los equipos. La protección y el uso responsable pasaron a ser una parte importante de un sistema informático.<br />
  14. 14. CONCLUSION<br />Un bot es como ya se dijo anteriormente un medio que existe en la red el cual se encarga de afectar a los equipos siguiendo un numero de pasos para llegar a la información .<br />Es por ello que los usuarios deben ser mas cuidadosos en cuestión de la seguridad con respecto a sus equipos e información, para que esto se cumpla deben emplearse algunas medidas de seguridad ya mencionadas.<br />
  15. 15. CONCLUSION<br />Los bot es un delito cibernético como lo mencionamos anteriormente y debemos tener mas cuidado en a red y mantener nuestro equipo al margen de la seguridad para evitar estos posibles ataques. <br />
  16. 16. FUENTES DE INFORMACIÓN<br />http://www.microsoft.com/latam/prensa/2010/febrero/botnets.aspx<br />http://www.kriptopolis.org/botnet-zombies-spam<br />http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet<br />http://culturacion.com/2009/03/que-son-las-botnets/<br />http://www.securitybydefault.com/2009/07/las-botnets-mas-buscadas.html<br />Botnets, redes organizadas para el crimen<br /> Autor: Lic. Cristian Borghello,Technical & Educational de Esetpara Latinoamérica<br />http://es.wikipedia.org/wiki/Botnet<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×