SlideShare ist ein Scribd-Unternehmen logo
1 von 18
SEGURIDAD DE LA INFORMACIÓN  II
 
¿Qué es una Botnet? 1 Una “ botnet ” es una colección de computadoras, conectadas a Internet.  3 Dicho sistema está compuesto por equipos comprometidos que son introducidos en la “ botnet ” sin conocimiento de sus dueños. 2 Es conjunto de computadoras puede ser usado para aplicaciones útiles y constructivas.
 
Definición de un  Botnet ,[object Object]
FUNCIONAMIENTO En consecuencia, conseguir  drones  es la tarea clave para cualquier  herder . Una  botnet  para formarse y poder crecer  debe acumular  drones . Para convertir una máquina de la red en  drone ,  debe ser atacada e infectada, para luego ser incorporada a la  botnet . Cuantos más  drones  disponga  el  dueño  de  la  botnet  (“ herder ”),  más  impacto  podrá  tener  en  Internet.
FUNCIONAMIENTO ,[object Object],[object Object]
[object Object],FUNCIONAMIENTO
FUNCIONAMIENTO
FUNCIONAMIENTO Función B E C D A Realizar ataques de denegación de servicio distribuido Abuso de publicidad online como adsense Construir servidores web para ataques de phishing Construir servidores para alojar software warez, cracks, seriales, etc Sniffing de tráfico web para robo de datos confidenciales
EJEMPLO En la figura se puede ver un ejemplo de una botnet en la cual el  herder  indica a los distintos  drones  que  realicen  un  ataque  de  denegación  de  servicio  distribuido  (DDoS)  contra  el  sitio  www.ejemplo.org.ar.
D B C A El operador de la botnet manda virus/gusanos/etc a los usuarios. Las PCs entran en el IRC o se usa otro medio de comunicación. El spammer le compra acceso al operador de la Botnet. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas. Causando que éstos envíen Spam al los servidores de correo.
HERRAMIENTAS O CONSEJOS Se debe hacer hincapié en que no existen diferentes maneras de infectar un ordenador por medio de un virus, y que dicho ordenador pase a formar parte de una red zombi, de manera que las recomendaciones más importantes serian: Las recomendaciones generales respecto  a la protección contra virus  Mantener todo el software que  haya en el equipo actualizado. Los diferentes métodos de protección del correo electrónico.
¿Cómo protegerse? Instale programas actualizados antivirus y antispyware. Estar al pendiente de las últimas actualizaciones del software que ejecute nuestra computadora. Coloque un cortafuegos para proteger contra acceso cibernético no autorizado. Aumentar las configuraciones de seguridad en nuestros programas como son los navegadores web o cualquiera que realice una conexión a Internet. Nunca abra anexos a correos electrónicos o descargue archivos de fuentes desconocidas. Limitar la información que compartimos en la red y los privilegios de la misma al compartirla.  Cambie las contraseñas con frecuencia. Seguir buenas prácticas de seguridad en general. Desconéctese de la Internet cuando no esté usando la computadora.
 
Conclusiones  Podemos decir que el problema de las botnets es un problema en crecimiento, en parte debido a las grandes posibilidades en términos maliciosos que abre el tener miles de equipos a la disposición de una computadora principal, y por otro lado debido al exitoso aprovechamiento de vulnerabilidades en los programas de software que siguen haciendo de ellas el medio perfecto para actuar de manera masiva.
Bibliografia http://revista.seguridad.unam.mx/rs_unam_05/005_03/art_03.html#a http://www.honeynet.org/papers/bots http://www.net-security.org/secworld.php?id=8599  http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet  http://www.consumer.es/web/es/tecnologia/internet/2009/07/20/186416.php http://www.eset-la.com/press/informe/botnets_redes_organizadas_para_el_crimen.pdf http://www.eset-la.com/centro-amenazas/2133-como-evitar-botnet http://www.techmez.com/2009/07/24/como-sacan-redito-economico-de-las-botnets/ http://cert.inteco.es/Formacion/Amenazas/botnets/caracteristicas_de_una_botnet/
Gracias! SEGURIDAD DE LA INFORMACIÓN  II

Weitere ähnliche Inhalte

Was ist angesagt?

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Virus de computadora♥
Virus de computadora♥Virus de computadora♥
Virus de computadora♥
Karla Wazowski
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
melenaza
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 

Was ist angesagt? (20)

Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Virus de computadora♥
Virus de computadora♥Virus de computadora♥
Virus de computadora♥
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
Malware Malware
Malware
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
alejandra
alejandraalejandra
alejandra
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Andere mochten auch

Plantilla luis camacho
Plantilla luis camachoPlantilla luis camacho
Plantilla luis camacho
luis0114
 
Proceso para hacer un esquema
Proceso para hacer un esquemaProceso para hacer un esquema
Proceso para hacer un esquema
Antonio Orelllana
 
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Presidencia de la República del Ecuador
 
Zukunft der Suchmaschinenoptimierung
Zukunft der SuchmaschinenoptimierungZukunft der Suchmaschinenoptimierung
Zukunft der Suchmaschinenoptimierung
eCommerce Lounge
 
Eucup2011 de sk
Eucup2011 de skEucup2011 de sk
Eucup2011 de sk
steven100
 
Acta dq 02_24_2010
Acta dq 02_24_2010Acta dq 02_24_2010
Acta dq 02_24_2010
OSAFADO
 
Problemas reynaga
Problemas reynagaProblemas reynaga
Problemas reynaga
CINTYA
 

Andere mochten auch (20)

Plantilla luis camacho
Plantilla luis camachoPlantilla luis camacho
Plantilla luis camacho
 
Proceso para hacer un esquema
Proceso para hacer un esquemaProceso para hacer un esquema
Proceso para hacer un esquema
 
Martha
MarthaMartha
Martha
 
Gestion
GestionGestion
Gestion
 
Soril 1 dun
Soril 1 dunSoril 1 dun
Soril 1 dun
 
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
 
Personal Branding - Comment créer et optimiser son image de marque personnelle
Personal Branding - Comment créer et optimiser son image de marque personnellePersonal Branding - Comment créer et optimiser son image de marque personnelle
Personal Branding - Comment créer et optimiser son image de marque personnelle
 
La demografia mèdica a Osona. Anàlisi de les dades obtingudes
La demografia mèdica a Osona. Anàlisi de les dades obtingudesLa demografia mèdica a Osona. Anàlisi de les dades obtingudes
La demografia mèdica a Osona. Anàlisi de les dades obtingudes
 
9fe
9fe9fe
9fe
 
Globalinvacomlnb
GlobalinvacomlnbGlobalinvacomlnb
Globalinvacomlnb
 
Viaje De Estudios Alan,Ismael
Viaje De Estudios Alan,IsmaelViaje De Estudios Alan,Ismael
Viaje De Estudios Alan,Ismael
 
Zukunft der Suchmaschinenoptimierung
Zukunft der SuchmaschinenoptimierungZukunft der Suchmaschinenoptimierung
Zukunft der Suchmaschinenoptimierung
 
Eucup2011 de sk
Eucup2011 de skEucup2011 de sk
Eucup2011 de sk
 
Acta dq 02_24_2010
Acta dq 02_24_2010Acta dq 02_24_2010
Acta dq 02_24_2010
 
Neu: 6 via - deutsches Intro
Neu: 6 via - deutsches IntroNeu: 6 via - deutsches Intro
Neu: 6 via - deutsches Intro
 
Cambios producidos por la energia del agua.Primaria. IE N°1198 La Ribera. Aul...
Cambios producidos por la energia del agua.Primaria. IE N°1198 La Ribera. Aul...Cambios producidos por la energia del agua.Primaria. IE N°1198 La Ribera. Aul...
Cambios producidos por la energia del agua.Primaria. IE N°1198 La Ribera. Aul...
 
Aufbau eines PC
Aufbau eines PCAufbau eines PC
Aufbau eines PC
 
Problemas reynaga
Problemas reynagaProblemas reynaga
Problemas reynaga
 
E-Commere Recht 2010 aktuell
E-Commere Recht 2010 aktuellE-Commere Recht 2010 aktuell
E-Commere Recht 2010 aktuell
 
Cada maña[1]..
Cada maña[1]..Cada maña[1]..
Cada maña[1]..
 

Ähnlich wie Botnets

P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
Pove2001
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Producto final
Producto finalProducto final
Producto final
poke15
 
Producto final
Producto finalProducto final
Producto final
ppmarquez
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
alexayala0302
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
campus party
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 

Ähnlich wie Botnets (20)

Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Troyanos
TroyanosTroyanos
Troyanos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
¿Qué es una botnet?
¿Qué es una botnet?¿Qué es una botnet?
¿Qué es una botnet?
 
Virus
VirusVirus
Virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Malware
MalwareMalware
Malware
 

Kürzlich hochgeladen

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Botnets

  • 1. SEGURIDAD DE LA INFORMACIÓN II
  • 2.  
  • 3. ¿Qué es una Botnet? 1 Una “ botnet ” es una colección de computadoras, conectadas a Internet. 3 Dicho sistema está compuesto por equipos comprometidos que son introducidos en la “ botnet ” sin conocimiento de sus dueños. 2 Es conjunto de computadoras puede ser usado para aplicaciones útiles y constructivas.
  • 4.  
  • 5.
  • 6. FUNCIONAMIENTO En consecuencia, conseguir drones es la tarea clave para cualquier herder . Una botnet para formarse y poder crecer debe acumular drones . Para convertir una máquina de la red en drone , debe ser atacada e infectada, para luego ser incorporada a la botnet . Cuantos más drones disponga el dueño de la botnet (“ herder ”), más impacto podrá tener en Internet.
  • 7.
  • 8.
  • 10. FUNCIONAMIENTO Función B E C D A Realizar ataques de denegación de servicio distribuido Abuso de publicidad online como adsense Construir servidores web para ataques de phishing Construir servidores para alojar software warez, cracks, seriales, etc Sniffing de tráfico web para robo de datos confidenciales
  • 11. EJEMPLO En la figura se puede ver un ejemplo de una botnet en la cual el herder indica a los distintos drones que realicen un ataque de denegación de servicio distribuido (DDoS) contra el sitio www.ejemplo.org.ar.
  • 12. D B C A El operador de la botnet manda virus/gusanos/etc a los usuarios. Las PCs entran en el IRC o se usa otro medio de comunicación. El spammer le compra acceso al operador de la Botnet. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas. Causando que éstos envíen Spam al los servidores de correo.
  • 13. HERRAMIENTAS O CONSEJOS Se debe hacer hincapié en que no existen diferentes maneras de infectar un ordenador por medio de un virus, y que dicho ordenador pase a formar parte de una red zombi, de manera que las recomendaciones más importantes serian: Las recomendaciones generales respecto a la protección contra virus Mantener todo el software que haya en el equipo actualizado. Los diferentes métodos de protección del correo electrónico.
  • 14. ¿Cómo protegerse? Instale programas actualizados antivirus y antispyware. Estar al pendiente de las últimas actualizaciones del software que ejecute nuestra computadora. Coloque un cortafuegos para proteger contra acceso cibernético no autorizado. Aumentar las configuraciones de seguridad en nuestros programas como son los navegadores web o cualquiera que realice una conexión a Internet. Nunca abra anexos a correos electrónicos o descargue archivos de fuentes desconocidas. Limitar la información que compartimos en la red y los privilegios de la misma al compartirla.  Cambie las contraseñas con frecuencia. Seguir buenas prácticas de seguridad en general. Desconéctese de la Internet cuando no esté usando la computadora.
  • 15.  
  • 16. Conclusiones Podemos decir que el problema de las botnets es un problema en crecimiento, en parte debido a las grandes posibilidades en términos maliciosos que abre el tener miles de equipos a la disposición de una computadora principal, y por otro lado debido al exitoso aprovechamiento de vulnerabilidades en los programas de software que siguen haciendo de ellas el medio perfecto para actuar de manera masiva.
  • 17. Bibliografia http://revista.seguridad.unam.mx/rs_unam_05/005_03/art_03.html#a http://www.honeynet.org/papers/bots http://www.net-security.org/secworld.php?id=8599 http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://www.consumer.es/web/es/tecnologia/internet/2009/07/20/186416.php http://www.eset-la.com/press/informe/botnets_redes_organizadas_para_el_crimen.pdf http://www.eset-la.com/centro-amenazas/2133-como-evitar-botnet http://www.techmez.com/2009/07/24/como-sacan-redito-economico-de-las-botnets/ http://cert.inteco.es/Formacion/Amenazas/botnets/caracteristicas_de_una_botnet/
  • 18. Gracias! SEGURIDAD DE LA INFORMACIÓN II