ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Botnets
1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO BOTNETS PREPARADO POR: YESSICA BETANIA LEYVA AVALOS LUIS ANGEL ALVAREZ MARINES JAVIER ONOFRE DELGADO
2. UNA AMENAZA CRECIENTE Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comete otros tipos de delitos y fraudes.
3. ¿QUÉ ES UN BOT? Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
4. Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
5. El número de computadoras/servidores que son considerados como botnets son demasiados, hace poco se descubrió un repositorio con datos de más de 160,000 computadoras que formaban parte de una red además de que se incluían más de 5,000 computadoras diarias. Estos equipos por lo regular son utilizados con fines no éticos pues en la mayoría de las veces, estos equipos se encuentran detrás de los ataques de denegación de servicio o comúnmente conocidos como DDoS, Spam, entre otros.
6. ¿POR QUÉ EXISTEN LAS BOTNETS? Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, también lo hacen para robar datos bancarios o para ataques DDS. Se calcula que cada día se crean miles de nuevas botnets y que cerca de cien millones de computadoras en el mundo están infectadas.
7. CÓMO FUNCIONAN LOS BOTS Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:
8.
9. PROTECCIÓN CONTRA BOTS Para obtener protección contra los bots maliciosos, los expertos en seguridad aconsejan: Instale un software de seguridad (Antivirus). Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
10. TOP 10 BOTNETS Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones Botnet Trojan. Fakeavalert: Empleada para distribuir antivirus de tipo 'rogue', PCs infectados: 1.4 millones Botnet TR/Dldr. Agent.JKH : Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000 Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000 Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000 Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000 Botnet Conficker: ¡¡ sorpresa !! el tan cacareado Conficker a día de hoy apenas si entra en el top 10. PCs infectados: 210.000
11. El gráfico explica en forma concisa el funcionamiento descrito: 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Las PCs entran en los medios de chat o se usa otro medio de comunicación. 3. El spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones vía un servidor al chat u otro canal a las PC infectadas. 5. Causando que éstos envíen Spam al los servidores de correo.
12. RESUMEN Un botes un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de chat, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red.
13. CONCLUSIÓN Es evidente que la capacidad de propagación infectiva no depende sólo de la vulnerabilidad del Sistema Operativo o del antivirus, sino también de que los usuarios y los administradores de redes mantengan una labor de investigación y gestión efectiva de los recursos de la red. Por eso es fundamental tomar conciencia de este problema, que es global y depende de la educación de todos nosotros hacia el uso de los equipos. La protección y el uso responsable pasaron a ser una parte importante de un sistema informático.
14. CONCLUSION Un bot es como ya se dijo anteriormente un medio que existe en la red el cual se encarga de afectar a los equipos siguiendo un numero de pasos para llegar a la información . Es por ello que los usuarios deben ser mas cuidadosos en cuestión de la seguridad con respecto a sus equipos e información, para que esto se cumpla deben emplearse algunas medidas de seguridad ya mencionadas.
15. CONCLUSION Los bot es un delito cibernético como lo mencionamos anteriormente y debemos tener mas cuidado en a red y mantener nuestro equipo al margen de la seguridad para evitar estos posibles ataques.
16. FUENTES DE INFORMACIÓN http://www.microsoft.com/latam/prensa/2010/febrero/botnets.aspx http://www.kriptopolis.org/botnet-zombies-spam http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://culturacion.com/2009/03/que-son-las-botnets/ http://www.securitybydefault.com/2009/07/las-botnets-mas-buscadas.html Botnets, redes organizadas para el crimen Autor: Lic. Cristian Borghello,Technical & Educational de Esetpara Latinoamérica http://es.wikipedia.org/wiki/Botnet