SlideShare a Scribd company logo
1 of 16
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO BOTNETS PREPARADO POR: 	YESSICA BETANIA LEYVA AVALOS 		LUIS ANGEL ALVAREZ MARINES 			JAVIER ONOFRE DELGADO
UNA AMENAZA CRECIENTE 	Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comete otros tipos de delitos y fraudes.
¿QUÉ ES UN BOT? Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
	Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
	El número de computadoras/servidores que son considerados como botnets son demasiados, hace poco se descubrió un repositorio con datos de más de 160,000 computadoras que formaban parte de una red además de que se incluían más de 5,000 computadoras diarias. Estos equipos por lo regular son utilizados con fines no éticos pues en la mayoría de las veces, estos equipos se encuentran detrás de los ataques de denegación de servicio o comúnmente conocidos como DDoS, Spam, entre otros.
¿POR QUÉ EXISTEN LAS BOTNETS? 	Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, también lo hacen para robar datos bancarios o para ataques DDS. Se calcula que cada día se crean miles de nuevas botnets y que cerca de cien millones de computadoras en el mundo están infectadas.
CÓMO FUNCIONAN LOS BOTS 	Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. 	Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:
PROTECCIÓN CONTRA BOTS Para obtener protección contra los bots maliciosos, los expertos en seguridad aconsejan:   Instale un software de seguridad (Antivirus). Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
TOP 10 BOTNETS Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones Botnet Trojan. Fakeavalert: Empleada para distribuir antivirus de tipo 'rogue', PCs infectados: 1.4 millones Botnet TR/Dldr. Agent.JKH : Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000 Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000 Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000 Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000 Botnet Conficker: ¡¡ sorpresa !! el tan cacareado Conficker a día de hoy apenas si entra en el top 10. PCs infectados: 210.000
El gráfico explica en forma concisa el funcionamiento descrito: 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Las PCs entran en los medios de chat o se usa otro medio de comunicación. 3. El spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones vía un servidor al chat u otro canal a las PC infectadas. 5. Causando que éstos envíen Spam al los servidores de correo.
RESUMEN 	Un botes un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas  	El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de chat, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red.
CONCLUSIÓN Es evidente que la capacidad de propagación infectiva no depende sólo de la vulnerabilidad del Sistema Operativo o del antivirus, sino también de que los usuarios y los administradores de redes mantengan una labor de investigación y gestión efectiva de los recursos de la red. 	Por eso es fundamental tomar conciencia de este problema, que es global y depende de la educación de todos nosotros hacia el uso de los equipos. La protección y el uso responsable pasaron a ser una parte importante de un sistema informático.
CONCLUSION Un bot es como ya se dijo anteriormente un medio que existe en la red el cual se encarga de afectar a los equipos siguiendo un numero de pasos para llegar a la información . Es por ello que los usuarios deben ser mas cuidadosos en cuestión de la seguridad con respecto a sus equipos e información, para que esto se cumpla deben emplearse algunas medidas de seguridad ya mencionadas.
CONCLUSION Los bot es un delito cibernético como lo mencionamos anteriormente  y debemos tener mas cuidado  en a red  y mantener nuestro equipo al margen de la seguridad para evitar estos posibles ataques.
FUENTES DE INFORMACIÓN http://www.microsoft.com/latam/prensa/2010/febrero/botnets.aspx http://www.kriptopolis.org/botnet-zombies-spam http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://culturacion.com/2009/03/que-son-las-botnets/ http://www.securitybydefault.com/2009/07/las-botnets-mas-buscadas.html Botnets, redes organizadas para el crimen 	Autor: Lic. Cristian Borghello,Technical & Educational de Esetpara Latinoamérica http://es.wikipedia.org/wiki/Botnet

More Related Content

What's hot

Configuración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricasConfiguración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricasescuby
 
la evolución de los sistemas operativos
la evolución de los sistemas operativosla evolución de los sistemas operativos
la evolución de los sistemas operativosJavi Vivanco
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Cable utp y stp
Cable utp y stpCable utp y stp
Cable utp y stpJannerreto
 
MAPA CONCEPTUAL DE TOPOLOGIAS DE RED
MAPA CONCEPTUAL DE TOPOLOGIAS DE REDMAPA CONCEPTUAL DE TOPOLOGIAS DE RED
MAPA CONCEPTUAL DE TOPOLOGIAS DE REDjuanalejandroloaiza
 
Mapa conceptual- redes de una computadora
Mapa conceptual- redes de una computadoraMapa conceptual- redes de una computadora
Mapa conceptual- redes de una computadoraGabriela Moncada
 
ventajas y desventajas de una red
ventajas y desventajas de una redventajas y desventajas de una red
ventajas y desventajas de una redurielmejialuis
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lanDyfre Memenay
 
Diapositivas modelo OSI
Diapositivas modelo OSI Diapositivas modelo OSI
Diapositivas modelo OSI SuGely Gálvez
 
java Código para calculo de salario de un empleado
java Código  para calculo de salario de un empleadojava Código  para calculo de salario de un empleado
java Código para calculo de salario de un empleadoCarmen Nereira
 
Sistema operativo (Android)
Sistema operativo (Android)Sistema operativo (Android)
Sistema operativo (Android)EricaPrado
 
Tríptico de las redes sociales
Tríptico de las redes socialesTríptico de las redes sociales
Tríptico de las redes socialesCrhistian Gomez
 
ANÁLISIS ESTADÍSTICO - LA DELINCUENCIA EN EL DISTRITO DE LOS OLIVOS
ANÁLISIS ESTADÍSTICO - LA DELINCUENCIA EN EL DISTRITO DE LOS OLIVOSANÁLISIS ESTADÍSTICO - LA DELINCUENCIA EN EL DISTRITO DE LOS OLIVOS
ANÁLISIS ESTADÍSTICO - LA DELINCUENCIA EN EL DISTRITO DE LOS OLIVOSCESAR GUSTAVO
 
Elaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosElaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosAngel Cisneros
 
Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentradorejrendonp01
 
Linea del tiempo del software
Linea del tiempo del softwareLinea del tiempo del software
Linea del tiempo del softwareLeaza16727
 

What's hot (20)

Configuración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricasConfiguración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricas
 
la evolución de los sistemas operativos
la evolución de los sistemas operativosla evolución de los sistemas operativos
la evolución de los sistemas operativos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Cable utp y stp
Cable utp y stpCable utp y stp
Cable utp y stp
 
MAPA CONCEPTUAL DE TOPOLOGIAS DE RED
MAPA CONCEPTUAL DE TOPOLOGIAS DE REDMAPA CONCEPTUAL DE TOPOLOGIAS DE RED
MAPA CONCEPTUAL DE TOPOLOGIAS DE RED
 
Mapa conceptual- redes de una computadora
Mapa conceptual- redes de una computadoraMapa conceptual- redes de una computadora
Mapa conceptual- redes de una computadora
 
ventajas y desventajas de una red
ventajas y desventajas de una redventajas y desventajas de una red
ventajas y desventajas de una red
 
Red pan
Red panRed pan
Red pan
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Ejercicios del 1 al 20
Ejercicios del 1 al 20Ejercicios del 1 al 20
Ejercicios del 1 al 20
 
Diapositivas modelo OSI
Diapositivas modelo OSI Diapositivas modelo OSI
Diapositivas modelo OSI
 
java Código para calculo de salario de un empleado
java Código  para calculo de salario de un empleadojava Código  para calculo de salario de un empleado
java Código para calculo de salario de un empleado
 
Sistema operativo (Android)
Sistema operativo (Android)Sistema operativo (Android)
Sistema operativo (Android)
 
triptico whats app
triptico whats apptriptico whats app
triptico whats app
 
Expo fedora
Expo fedoraExpo fedora
Expo fedora
 
Tríptico de las redes sociales
Tríptico de las redes socialesTríptico de las redes sociales
Tríptico de las redes sociales
 
ANÁLISIS ESTADÍSTICO - LA DELINCUENCIA EN EL DISTRITO DE LOS OLIVOS
ANÁLISIS ESTADÍSTICO - LA DELINCUENCIA EN EL DISTRITO DE LOS OLIVOSANÁLISIS ESTADÍSTICO - LA DELINCUENCIA EN EL DISTRITO DE LOS OLIVOS
ANÁLISIS ESTADÍSTICO - LA DELINCUENCIA EN EL DISTRITO DE LOS OLIVOS
 
Elaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosElaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datos
 
Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentrador
 
Linea del tiempo del software
Linea del tiempo del softwareLinea del tiempo del software
Linea del tiempo del software
 

Viewers also liked

Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicosTensor
 
Cuponatic Bomb!
Cuponatic Bomb!Cuponatic Bomb!
Cuponatic Bomb!Cuponatic
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyohanamilena
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James JaraJames Jara
 

Viewers also liked (7)

Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicos
 
Mulltimedia logic
Mulltimedia logicMulltimedia logic
Mulltimedia logic
 
Cuponatic Bomb!
Cuponatic Bomb!Cuponatic Bomb!
Cuponatic Bomb!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James Jara
 
BotNet
BotNetBotNet
BotNet
 
Botnets
BotnetsBotnets
Botnets
 

Similar to Botnets

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro povedaPove2001
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfEstebanMayordomo
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)campus party
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 

Similar to Botnets (20)

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
Virus
VirusVirus
Virus
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Malware
MalwareMalware
Malware
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
Malware
MalwareMalware
Malware
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 

Recently uploaded

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 

Recently uploaded (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Botnets

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO BOTNETS PREPARADO POR: YESSICA BETANIA LEYVA AVALOS LUIS ANGEL ALVAREZ MARINES JAVIER ONOFRE DELGADO
  • 2. UNA AMENAZA CRECIENTE Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comete otros tipos de delitos y fraudes.
  • 3. ¿QUÉ ES UN BOT? Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
  • 4. Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
  • 5. El número de computadoras/servidores que son considerados como botnets son demasiados, hace poco se descubrió un repositorio con datos de más de 160,000 computadoras que formaban parte de una red además de que se incluían más de 5,000 computadoras diarias. Estos equipos por lo regular son utilizados con fines no éticos pues en la mayoría de las veces, estos equipos se encuentran detrás de los ataques de denegación de servicio o comúnmente conocidos como DDoS, Spam, entre otros.
  • 6. ¿POR QUÉ EXISTEN LAS BOTNETS? Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, también lo hacen para robar datos bancarios o para ataques DDS. Se calcula que cada día se crean miles de nuevas botnets y que cerca de cien millones de computadoras en el mundo están infectadas.
  • 7. CÓMO FUNCIONAN LOS BOTS Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:
  • 8.
  • 9. PROTECCIÓN CONTRA BOTS Para obtener protección contra los bots maliciosos, los expertos en seguridad aconsejan:   Instale un software de seguridad (Antivirus). Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
  • 10. TOP 10 BOTNETS Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones Botnet Trojan. Fakeavalert: Empleada para distribuir antivirus de tipo 'rogue', PCs infectados: 1.4 millones Botnet TR/Dldr. Agent.JKH : Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000 Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000 Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000 Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000 Botnet Conficker: ¡¡ sorpresa !! el tan cacareado Conficker a día de hoy apenas si entra en el top 10. PCs infectados: 210.000
  • 11. El gráfico explica en forma concisa el funcionamiento descrito: 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Las PCs entran en los medios de chat o se usa otro medio de comunicación. 3. El spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones vía un servidor al chat u otro canal a las PC infectadas. 5. Causando que éstos envíen Spam al los servidores de correo.
  • 12. RESUMEN Un botes un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de chat, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red.
  • 13. CONCLUSIÓN Es evidente que la capacidad de propagación infectiva no depende sólo de la vulnerabilidad del Sistema Operativo o del antivirus, sino también de que los usuarios y los administradores de redes mantengan una labor de investigación y gestión efectiva de los recursos de la red. Por eso es fundamental tomar conciencia de este problema, que es global y depende de la educación de todos nosotros hacia el uso de los equipos. La protección y el uso responsable pasaron a ser una parte importante de un sistema informático.
  • 14. CONCLUSION Un bot es como ya se dijo anteriormente un medio que existe en la red el cual se encarga de afectar a los equipos siguiendo un numero de pasos para llegar a la información . Es por ello que los usuarios deben ser mas cuidadosos en cuestión de la seguridad con respecto a sus equipos e información, para que esto se cumpla deben emplearse algunas medidas de seguridad ya mencionadas.
  • 15. CONCLUSION Los bot es un delito cibernético como lo mencionamos anteriormente y debemos tener mas cuidado en a red y mantener nuestro equipo al margen de la seguridad para evitar estos posibles ataques.
  • 16. FUENTES DE INFORMACIÓN http://www.microsoft.com/latam/prensa/2010/febrero/botnets.aspx http://www.kriptopolis.org/botnet-zombies-spam http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://culturacion.com/2009/03/que-son-las-botnets/ http://www.securitybydefault.com/2009/07/las-botnets-mas-buscadas.html Botnets, redes organizadas para el crimen Autor: Lic. Cristian Borghello,Technical & Educational de Esetpara Latinoamérica http://es.wikipedia.org/wiki/Botnet