SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Ataques Spoofing y BotNet L.P. Adolfo Azpeitia Escalera T.S.U. Eduardo Moreno Palacios T.S.U. Teresa Bandera Nuñez T.S.U. Salvador Mundo Salgado T.S.U. Osvaldo Gonzales Diaz Grupo: 1002 Seguridad de la Información Tutor: Ing. Jose Fernando Castro Dominguez 20-Septiembre-2011
Contenido  ¿ Qué   es ? BotNet SPOOFING Tipos de Spoofing ¿Como Prevenirlo? ¿ Qué   es ? Formas de ataque ¿Como Prevenirlo?
¿Qué es? Spoofing Spoofing es cualquier técnica que sea utilizada para la suplantación de identidad y poder conseguir con ella acceso a lugares, sitios a los que no se está autorizado, con el fin  de obtener información restringida.
Tipos de Spoofing Spoofing IP Spoofing Es la suplantación de la IP de origen de un paquete TCP/IP por otra IP.
Tipos de Spoofing Spoofing ARP Spoofing Es la modificación de las tablas ARP de un router, para lograr una suplantación de identidad  WEB Spoofing Es la suplantación de una página web real.
Tipos de Spoofing Spoofing DNS Spoofing MAIL Spoofing Es la suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Es la suplantación de identidad por nombre de dominio
¿Como Prevenirlo? Spoofing IP Spoofing MAC Spoofing ,[object Object],[object Object],[object Object]
¿Como Prevenirlo? Spoofing Email Spoofing ,[object Object],[object Object],[object Object]
¿Como Prevenirlo? Spoofing Email Spoofing ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es? Boonet Es un término que hace referencia a un conjunto de  robots informáticos  o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC.
Formas de Ataque Boonet ,[object Object],[object Object],[object Object],[object Object]
Formas de Ataque Boonet En los sistemas Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright.  Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.
Detectar y Eliminar Boonet ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplo Boonet Un ejemplo de la gran trascendencia que tienen las redes de ordenadores zombis es la detención en marzo de 2010 de la botnet “Mariposa”, cuya influencia abarcaba a trece millones de ordenadores en 190 países .  Mariposa TDL-4 TDL-4 una botnet de lo más sofisticada que se ha visto en la historia, capaz de infectar tu computadora para hacerla parte de una inmensa red mundial de “PC’s zombies” , que tiene aproximadamente 4.5 millones de máquinas contagiadas. 
Caracteristicas Boonet 1.-Se instala en el exterior del sistema operativo de la PC,  (Master Boot Record). 2.- Una vez establecida en un sistema puede modificar los resultados de búsqueda, publicidad en internet y DNS. 3.-Accede a redes P2P. En particular, a la red KAD a través de la cuál transmite órdenes a todas las máquinas de la botnet.  4.- Tienen la habilidad de atacar en conjunto miles de máquinas a la vez, para ataques de DoS (Denial of Service), entre otros.
Software Riesgosos Boonet
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conclusiones
Bibliografia http://delanover.com/2010/08/17/tipos-de-spoofing-ip-spoofing-arp-spoofing-y-email-spoofing/ http://www.zonavirus.com/articulos/que-es-el-spoofing.asp http://www.kriptopolis.org/MAC-spoofing http://www.cert.org/tech_tips/email_spoofing.html http://www.webopedia.com/TERM/I/IP_spoofing.html http://www.compuguia.com.mx/como-atacan-las-botnet http://www.technologyreview.es/read_article.aspx?id=37986 http://es.scribd.com/doc/9696395/Botnets http://www.programas-hack.com/manuales/manual-crear-botnet-usando-rxbot/ http://shadowjah.com/c%C3%B3mo_se_crea_una_botnet http://spamloco.net/2008/06/crea-tu-propia-botnet-sin-mayores.html http://es.scribd.com/doc/47018285/Botnets-¿Que-es-una-red-de-ordenadores-zombis http://tecno-byte.net/2011/07/01/tdl-4-el-virus-mas-grande-del-mundo-es-indestructible/ Muchas Gracias!!!!

Weitere ähnliche Inhalte

Was ist angesagt?

3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmc
mviniciomata
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Alex Mejia
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
rakel1996
 
Pc zombie
Pc zombiePc zombie
Pc zombie
dessi13
 
Sunu
SunuSunu
Sunu
J Lds
 

Was ist angesagt? (20)

Boonet
BoonetBoonet
Boonet
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmc
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Hackeo
HackeoHackeo
Hackeo
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Sunu
SunuSunu
Sunu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
 

Andere mochten auch (8)

Ataques en redes lan
Ataques en redes lanAtaques en redes lan
Ataques en redes lan
 
Web spoofing hacking
Web spoofing hackingWeb spoofing hacking
Web spoofing hacking
 
Web spoofing
Web spoofingWeb spoofing
Web spoofing
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
CCNA Security 07-Securing the local area network
CCNA Security 07-Securing the local area networkCCNA Security 07-Securing the local area network
CCNA Security 07-Securing the local area network
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
What is Web-Scale Discovery?
What is Web-Scale Discovery?What is Web-Scale Discovery?
What is Web-Scale Discovery?
 
"Why Can't I Find Anything" - an exploration of user-centered library websit...
"Why Can't I Find Anything" - an exploration of  user-centered library websit..."Why Can't I Find Anything" - an exploration of  user-centered library websit...
"Why Can't I Find Anything" - an exploration of user-centered library websit...
 

Ähnlich wie Ataques spoofing y botnet (20)

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Virus
VirusVirus
Virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Botnets
BotnetsBotnets
Botnets
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Ataques spoofing y botnet

  • 1. Ataques Spoofing y BotNet L.P. Adolfo Azpeitia Escalera T.S.U. Eduardo Moreno Palacios T.S.U. Teresa Bandera Nuñez T.S.U. Salvador Mundo Salgado T.S.U. Osvaldo Gonzales Diaz Grupo: 1002 Seguridad de la Información Tutor: Ing. Jose Fernando Castro Dominguez 20-Septiembre-2011
  • 2. Contenido ¿ Qué es ? BotNet SPOOFING Tipos de Spoofing ¿Como Prevenirlo? ¿ Qué es ? Formas de ataque ¿Como Prevenirlo?
  • 3. ¿Qué es? Spoofing Spoofing es cualquier técnica que sea utilizada para la suplantación de identidad y poder conseguir con ella acceso a lugares, sitios a los que no se está autorizado, con el fin de obtener información restringida.
  • 4. Tipos de Spoofing Spoofing IP Spoofing Es la suplantación de la IP de origen de un paquete TCP/IP por otra IP.
  • 5. Tipos de Spoofing Spoofing ARP Spoofing Es la modificación de las tablas ARP de un router, para lograr una suplantación de identidad WEB Spoofing Es la suplantación de una página web real.
  • 6. Tipos de Spoofing Spoofing DNS Spoofing MAIL Spoofing Es la suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Es la suplantación de identidad por nombre de dominio
  • 7.
  • 8.
  • 9.
  • 10. ¿Qué es? Boonet Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC.
  • 11.
  • 12. Formas de Ataque Boonet En los sistemas Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.
  • 13.
  • 14. Ejemplo Boonet Un ejemplo de la gran trascendencia que tienen las redes de ordenadores zombis es la detención en marzo de 2010 de la botnet “Mariposa”, cuya influencia abarcaba a trece millones de ordenadores en 190 países . Mariposa TDL-4 TDL-4 una botnet de lo más sofisticada que se ha visto en la historia, capaz de infectar tu computadora para hacerla parte de una inmensa red mundial de “PC’s zombies” , que tiene aproximadamente 4.5 millones de máquinas contagiadas. 
  • 15. Caracteristicas Boonet 1.-Se instala en el exterior del sistema operativo de la PC, (Master Boot Record). 2.- Una vez establecida en un sistema puede modificar los resultados de búsqueda, publicidad en internet y DNS. 3.-Accede a redes P2P. En particular, a la red KAD a través de la cuál transmite órdenes a todas las máquinas de la botnet.  4.- Tienen la habilidad de atacar en conjunto miles de máquinas a la vez, para ataques de DoS (Denial of Service), entre otros.
  • 17.
  • 18.
  • 19. Bibliografia http://delanover.com/2010/08/17/tipos-de-spoofing-ip-spoofing-arp-spoofing-y-email-spoofing/ http://www.zonavirus.com/articulos/que-es-el-spoofing.asp http://www.kriptopolis.org/MAC-spoofing http://www.cert.org/tech_tips/email_spoofing.html http://www.webopedia.com/TERM/I/IP_spoofing.html http://www.compuguia.com.mx/como-atacan-las-botnet http://www.technologyreview.es/read_article.aspx?id=37986 http://es.scribd.com/doc/9696395/Botnets http://www.programas-hack.com/manuales/manual-crear-botnet-usando-rxbot/ http://shadowjah.com/c%C3%B3mo_se_crea_una_botnet http://spamloco.net/2008/06/crea-tu-propia-botnet-sin-mayores.html http://es.scribd.com/doc/47018285/Botnets-¿Que-es-una-red-de-ordenadores-zombis http://tecno-byte.net/2011/07/01/tdl-4-el-virus-mas-grande-del-mundo-es-indestructible/ Muchas Gracias!!!!