Botnets
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Botnets

on

  • 1,305 views

 

Statistics

Views

Total Views
1,305
Views on SlideShare
1,305
Embed Views
0

Actions

Likes
0
Downloads
32
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Botnets Presentation Transcript

  • 1. SEGURIDAD DE LA INFORMACIÓN II
  • 2.  
  • 3. ¿Qué es una Botnet? 1 Una “ botnet ” es una colección de computadoras, conectadas a Internet. 3 Dicho sistema está compuesto por equipos comprometidos que son introducidos en la “ botnet ” sin conocimiento de sus dueños. 2 Es conjunto de computadoras puede ser usado para aplicaciones útiles y constructivas.
  • 4.  
  • 5. Definición de un Botnet
    • como un grupo de robots software ( bots ) que, funcionando de un modo autónomo y pudiendo ser controlados en grupo de un modo remoto, tienen casi por norma general finalidades maliciosas. Estas finalidades maliciosas son diversas, siendo habitual el spam, obtención de datos financieros, fraude por click, denegación de servicio, etc. 
  • 6. FUNCIONAMIENTO En consecuencia, conseguir drones es la tarea clave para cualquier herder . Una botnet para formarse y poder crecer debe acumular drones . Para convertir una máquina de la red en drone , debe ser atacada e infectada, para luego ser incorporada a la botnet . Cuantos más drones disponga el dueño de la botnet (“ herder ”), más impacto podrá tener en Internet.
  • 7. FUNCIONAMIENTO
    • De este modo, el atacante puede utilizar las maquinas infectadas para llevar a cabo diferentes acciones ilegales cada una de las maquinas comprometidas se denomina  bot , zombi o  drone .
    • Un  bot  es un programa u ordenador que actúa de forma automática solo dándole la orden de inicio, en el caso de una red zombi, el ordenador actúa automáticamente en cuanto el controlador lo inicia. De este modo una  botnet  es un conjunto de  bots .  
  • 8.
    • Las redes zombi tienen un ciclo de vida complejo desde la elaboración del software malicioso que infectara las maquinas que formaran parte de la botnet, hasta la infección y el posterior perfeccionamiento de la red zombi para mejorar su eficacia.
    FUNCIONAMIENTO
  • 9. FUNCIONAMIENTO
  • 10. FUNCIONAMIENTO Función B E C D A Realizar ataques de denegación de servicio distribuido Abuso de publicidad online como adsense Construir servidores web para ataques de phishing Construir servidores para alojar software warez, cracks, seriales, etc Sniffing de tráfico web para robo de datos confidenciales
  • 11. EJEMPLO En la figura se puede ver un ejemplo de una botnet en la cual el herder indica a los distintos drones que realicen un ataque de denegación de servicio distribuido (DDoS) contra el sitio www.ejemplo.org.ar.
  • 12. D B C A El operador de la botnet manda virus/gusanos/etc a los usuarios. Las PCs entran en el IRC o se usa otro medio de comunicación. El spammer le compra acceso al operador de la Botnet. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas. Causando que éstos envíen Spam al los servidores de correo.
  • 13. HERRAMIENTAS O CONSEJOS Se debe hacer hincapié en que no existen diferentes maneras de infectar un ordenador por medio de un virus, y que dicho ordenador pase a formar parte de una red zombi, de manera que las recomendaciones más importantes serian: Las recomendaciones generales respecto a la protección contra virus Mantener todo el software que haya en el equipo actualizado. Los diferentes métodos de protección del correo electrónico.
  • 14. ¿Cómo protegerse? Instale programas actualizados antivirus y antispyware. Estar al pendiente de las últimas actualizaciones del software que ejecute nuestra computadora. Coloque un cortafuegos para proteger contra acceso cibernético no autorizado. Aumentar las configuraciones de seguridad en nuestros programas como son los navegadores web o cualquiera que realice una conexión a Internet. Nunca abra anexos a correos electrónicos o descargue archivos de fuentes desconocidas. Limitar la información que compartimos en la red y los privilegios de la misma al compartirla.  Cambie las contraseñas con frecuencia. Seguir buenas prácticas de seguridad en general. Desconéctese de la Internet cuando no esté usando la computadora.
  • 15.  
  • 16. Conclusiones Podemos decir que el problema de las botnets es un problema en crecimiento, en parte debido a las grandes posibilidades en términos maliciosos que abre el tener miles de equipos a la disposición de una computadora principal, y por otro lado debido al exitoso aprovechamiento de vulnerabilidades en los programas de software que siguen haciendo de ellas el medio perfecto para actuar de manera masiva.
  • 17. Bibliografia http://revista.seguridad.unam.mx/rs_unam_05/005_03/art_03.html#a http://www.honeynet.org/papers/bots http://www.net-security.org/secworld.php?id=8599 http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://www.consumer.es/web/es/tecnologia/internet/2009/07/20/186416.php http://www.eset-la.com/press/informe/botnets_redes_organizadas_para_el_crimen.pdf http://www.eset-la.com/centro-amenazas/2133-como-evitar-botnet http://www.techmez.com/2009/07/24/como-sacan-redito-economico-de-las-botnets/ http://cert.inteco.es/Formacion/Amenazas/botnets/caracteristicas_de_una_botnet/
  • 18. Gracias! SEGURIDAD DE LA INFORMACIÓN II