SlideShare uma empresa Scribd logo
1 de 16
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO BOTNETS PREPARADO POR: 	YESSICA BETANIA LEYVA AVALOS 		LUIS ANGEL ALVAREZ MARINES 			JAVIER ONOFRE DELGADO
UNA AMENAZA CRECIENTE 	Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comete otros tipos de delitos y fraudes.
¿QUÉ ES UN BOT? Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
	Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
	El número de computadoras/servidores que son considerados como botnets son demasiados, hace poco se descubrió un repositorio con datos de más de 160,000 computadoras que formaban parte de una red además de que se incluían más de 5,000 computadoras diarias. Estos equipos por lo regular son utilizados con fines no éticos pues en la mayoría de las veces, estos equipos se encuentran detrás de los ataques de denegación de servicio o comúnmente conocidos como DDoS, Spam, entre otros.
¿POR QUÉ EXISTEN LAS BOTNETS? 	Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, también lo hacen para robar datos bancarios o para ataques DDS. Se calcula que cada día se crean miles de nuevas botnets y que cerca de cien millones de computadoras en el mundo están infectadas.
CÓMO FUNCIONAN LOS BOTS 	Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. 	Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:
PROTECCIÓN CONTRA BOTS Para obtener protección contra los bots maliciosos, los expertos en seguridad aconsejan:   Instale un software de seguridad (Antivirus). Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
TOP 10 BOTNETS Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones Botnet Trojan. Fakeavalert: Empleada para distribuir antivirus de tipo 'rogue', PCs infectados: 1.4 millones Botnet TR/Dldr. Agent.JKH : Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000 Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000 Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000 Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000 Botnet Conficker: ¡¡ sorpresa !! el tan cacareado Conficker a día de hoy apenas si entra en el top 10. PCs infectados: 210.000
El gráfico explica en forma concisa el funcionamiento descrito: 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Las PCs entran en los medios de chat o se usa otro medio de comunicación. 3. El spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones vía un servidor al chat u otro canal a las PC infectadas. 5. Causando que éstos envíen Spam al los servidores de correo.
RESUMEN 	Un botes un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas  	El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de chat, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red.
CONCLUSIÓN Es evidente que la capacidad de propagación infectiva no depende sólo de la vulnerabilidad del Sistema Operativo o del antivirus, sino también de que los usuarios y los administradores de redes mantengan una labor de investigación y gestión efectiva de los recursos de la red. 	Por eso es fundamental tomar conciencia de este problema, que es global y depende de la educación de todos nosotros hacia el uso de los equipos. La protección y el uso responsable pasaron a ser una parte importante de un sistema informático.
CONCLUSION Un bot es como ya se dijo anteriormente un medio que existe en la red el cual se encarga de afectar a los equipos siguiendo un numero de pasos para llegar a la información . Es por ello que los usuarios deben ser mas cuidadosos en cuestión de la seguridad con respecto a sus equipos e información, para que esto se cumpla deben emplearse algunas medidas de seguridad ya mencionadas.
CONCLUSION Los bot es un delito cibernético como lo mencionamos anteriormente  y debemos tener mas cuidado  en a red  y mantener nuestro equipo al margen de la seguridad para evitar estos posibles ataques.
FUENTES DE INFORMACIÓN http://www.microsoft.com/latam/prensa/2010/febrero/botnets.aspx http://www.kriptopolis.org/botnet-zombies-spam http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://culturacion.com/2009/03/que-son-las-botnets/ http://www.securitybydefault.com/2009/07/las-botnets-mas-buscadas.html Botnets, redes organizadas para el crimen 	Autor: Lic. Cristian Borghello,Technical & Educational de Esetpara Latinoamérica http://es.wikipedia.org/wiki/Botnet

Mais conteúdo relacionado

Mais procurados (15)

Virus
VirusVirus
Virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus
El virusEl virus
El virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Malware marta garcía
Malware marta garcíaMalware marta garcía
Malware marta garcía
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los malware
Los malwareLos malware
Los malware
 
power point
power pointpower point
power point
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Destaque (7)

Solucion acl examenes
Solucion acl   examenesSolucion acl   examenes
Solucion acl examenes
 
Acl extendida
Acl extendidaAcl extendida
Acl extendida
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
Nist
NistNist
Nist
 
Acl estandar
Acl estandarAcl estandar
Acl estandar
 
Acl extendida
Acl extendidaAcl extendida
Acl extendida
 
Calendario academico 2017
Calendario academico 2017Calendario academico 2017
Calendario academico 2017
 

Semelhante a Botnets

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro povedaPove2001
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfEstebanMayordomo
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)campus party
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 

Semelhante a Botnets (20)

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Botnets
BotnetsBotnets
Botnets
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
Virus
VirusVirus
Virus
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Malware
MalwareMalware
Malware
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 

Botnets

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO BOTNETS PREPARADO POR: YESSICA BETANIA LEYVA AVALOS LUIS ANGEL ALVAREZ MARINES JAVIER ONOFRE DELGADO
  • 2. UNA AMENAZA CRECIENTE Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comete otros tipos de delitos y fraudes.
  • 3. ¿QUÉ ES UN BOT? Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
  • 4. Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
  • 5. El número de computadoras/servidores que son considerados como botnets son demasiados, hace poco se descubrió un repositorio con datos de más de 160,000 computadoras que formaban parte de una red además de que se incluían más de 5,000 computadoras diarias. Estos equipos por lo regular son utilizados con fines no éticos pues en la mayoría de las veces, estos equipos se encuentran detrás de los ataques de denegación de servicio o comúnmente conocidos como DDoS, Spam, entre otros.
  • 6. ¿POR QUÉ EXISTEN LAS BOTNETS? Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, también lo hacen para robar datos bancarios o para ataques DDS. Se calcula que cada día se crean miles de nuevas botnets y que cerca de cien millones de computadoras en el mundo están infectadas.
  • 7. CÓMO FUNCIONAN LOS BOTS Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:
  • 8.
  • 9. PROTECCIÓN CONTRA BOTS Para obtener protección contra los bots maliciosos, los expertos en seguridad aconsejan:   Instale un software de seguridad (Antivirus). Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
  • 10. TOP 10 BOTNETS Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones Botnet Trojan. Fakeavalert: Empleada para distribuir antivirus de tipo 'rogue', PCs infectados: 1.4 millones Botnet TR/Dldr. Agent.JKH : Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000 Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000 Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000 Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000 Botnet Conficker: ¡¡ sorpresa !! el tan cacareado Conficker a día de hoy apenas si entra en el top 10. PCs infectados: 210.000
  • 11. El gráfico explica en forma concisa el funcionamiento descrito: 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Las PCs entran en los medios de chat o se usa otro medio de comunicación. 3. El spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones vía un servidor al chat u otro canal a las PC infectadas. 5. Causando que éstos envíen Spam al los servidores de correo.
  • 12. RESUMEN Un botes un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de chat, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red.
  • 13. CONCLUSIÓN Es evidente que la capacidad de propagación infectiva no depende sólo de la vulnerabilidad del Sistema Operativo o del antivirus, sino también de que los usuarios y los administradores de redes mantengan una labor de investigación y gestión efectiva de los recursos de la red. Por eso es fundamental tomar conciencia de este problema, que es global y depende de la educación de todos nosotros hacia el uso de los equipos. La protección y el uso responsable pasaron a ser una parte importante de un sistema informático.
  • 14. CONCLUSION Un bot es como ya se dijo anteriormente un medio que existe en la red el cual se encarga de afectar a los equipos siguiendo un numero de pasos para llegar a la información . Es por ello que los usuarios deben ser mas cuidadosos en cuestión de la seguridad con respecto a sus equipos e información, para que esto se cumpla deben emplearse algunas medidas de seguridad ya mencionadas.
  • 15. CONCLUSION Los bot es un delito cibernético como lo mencionamos anteriormente y debemos tener mas cuidado en a red y mantener nuestro equipo al margen de la seguridad para evitar estos posibles ataques.
  • 16. FUENTES DE INFORMACIÓN http://www.microsoft.com/latam/prensa/2010/febrero/botnets.aspx http://www.kriptopolis.org/botnet-zombies-spam http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://culturacion.com/2009/03/que-son-las-botnets/ http://www.securitybydefault.com/2009/07/las-botnets-mas-buscadas.html Botnets, redes organizadas para el crimen Autor: Lic. Cristian Borghello,Technical & Educational de Esetpara Latinoamérica http://es.wikipedia.org/wiki/Botnet