SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Botnet
Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y
controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de
ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas.
Los ordenadores son parte del botnet, llamados “bots” o “zombies”. No existe un
número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir
cientos de PCs infectados, mientras que los mayores utilizan millones de equipos.
Algunos ejemplos de botnets recientes
son Conficker, Zeus, Waledac, Mariposay Kelihos. A menudo, se entiende el botnet
como una entidad única, sin embargo, los creadores de este malware lo venden a
cualquiera que pague por él. Por este motivo, existen docenas de botnets separados
usando el mismo malware y operando a la vez.
Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de
un botnet: ataques drive-by downloads y email.
Existen diferentes formas de defensa frente a los ataques DDoS, pero casi todas ellas
operan a nivel de servidor o ISP. Para los usuarios, la defensa frente a un botnet
empieza actualizando todo el software de su equipo y evitando pinchar en enlaces
sospechosos.
Pc Zombies
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir
virus, enviar spam o atacar sitios web.
COMO LOS RECLUTAN
Por medio de la distribución por Internet de malware (software con código malicioso).
Cuando unos de estos programas consiguen entrar en los Pc vulnerables (por ejemplo,
sin actualizaciones de seguridad…), toman control del equipo y se quedan a la espera
de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC
zombi despierta y lanza un ataque o empieza a mandar spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de
los equipos y su capacidad para conectarse a internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware
penetra automáticamente. Basta con que el usuario esté conectado a Internet unos
cuantos segundos, ya que ese software recorre constantemente la Red en busca de
ordenadores vulnerables (algunos virus entran igual).
Además, otros modos de entrar en el ordenador pueden ser cuando se da clic en una
ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico
o al bajar programas de sitios poco confiables.
CÓMO PROTEGERSE
Aquí tienes unos puntos a seguir para intentar proteger tu pc:
 Mantener actualizado el sistema operativo, el navegador y otros programas de
Microsoft (mediante la herramienta Windows Update de ese sistema).
 Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a
ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
 No abrir mensajes de origen dudoso o desconocido.
Pop-ups
Un pop-up o ventana pop-up o ventana emergente, es una ventana nueva que aparece
de repente en la pantalla de tu ordenador.
Adware
Adware es el nombre por el que conocen los programas diseñados para reproducir
publicidad en tu ordenador, redirigir tus búsquedas a sitios web publicitarios y
recopilar información de marketing sobre tus gustos, como los tipos de sitios web que
visitas, de forma que se puedan reproducir anuncios personalizados.

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Camila benitez tic
Camila benitez ticCamila benitez tic
Camila benitez tic
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 

Ähnlich wie P10_E2alejandro poveda (20)

Parte b
Parte bParte b
Parte b
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Milto2h
Milto2hMilto2h
Milto2h
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Virus
VirusVirus
Virus
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 

Kürzlich hochgeladen

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Kürzlich hochgeladen (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

P10_E2alejandro poveda

  • 1. Botnet Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir cientos de PCs infectados, mientras que los mayores utilizan millones de equipos. Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposay Kelihos. A menudo, se entiende el botnet como una entidad única, sin embargo, los creadores de este malware lo venden a cualquiera que pague por él. Por este motivo, existen docenas de botnets separados usando el mismo malware y operando a la vez. Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email. Existen diferentes formas de defensa frente a los ataques DDoS, pero casi todas ellas operan a nivel de servidor o ISP. Para los usuarios, la defensa frente a un botnet empieza actualizando todo el software de su equipo y evitando pinchar en enlaces sospechosos.
  • 2. Pc Zombies Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando unos de estos programas consiguen entrar en los Pc vulnerables (por ejemplo, sin actualizaciones de seguridad…), toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombi despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Además, otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc:  Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).  Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.  No abrir mensajes de origen dudoso o desconocido.
  • 3. Pop-ups Un pop-up o ventana pop-up o ventana emergente, es una ventana nueva que aparece de repente en la pantalla de tu ordenador.
  • 4. Adware Adware es el nombre por el que conocen los programas diseñados para reproducir publicidad en tu ordenador, redirigir tus búsquedas a sitios web publicitarios y recopilar información de marketing sobre tus gustos, como los tipos de sitios web que visitas, de forma que se puedan reproducir anuncios personalizados.