SlideShare une entreprise Scribd logo
1  sur  16
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO BOTNETS PREPARADO POR: 	YESSICA BETANIA LEYVA AVALOS 		LUIS ANGEL ALVAREZ MARINES 			JAVIER ONOFRE DELGADO
UNA AMENAZA CRECIENTE 	Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comete otros tipos de delitos y fraudes.
¿QUÉ ES UN BOT? Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
	Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
	El número de computadoras/servidores que son considerados como botnets son demasiados, hace poco se descubrió un repositorio con datos de más de 160,000 computadoras que formaban parte de una red además de que se incluían más de 5,000 computadoras diarias. Estos equipos por lo regular son utilizados con fines no éticos pues en la mayoría de las veces, estos equipos se encuentran detrás de los ataques de denegación de servicio o comúnmente conocidos como DDoS, Spam, entre otros.
¿POR QUÉ EXISTEN LAS BOTNETS? 	Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, también lo hacen para robar datos bancarios o para ataques DDS. Se calcula que cada día se crean miles de nuevas botnets y que cerca de cien millones de computadoras en el mundo están infectadas.
CÓMO FUNCIONAN LOS BOTS 	Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. 	Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:
PROTECCIÓN CONTRA BOTS Para obtener protección contra los bots maliciosos, los expertos en seguridad aconsejan:   Instale un software de seguridad (Antivirus). Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
TOP 10 BOTNETS Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones Botnet Trojan. Fakeavalert: Empleada para distribuir antivirus de tipo 'rogue', PCs infectados: 1.4 millones Botnet TR/Dldr. Agent.JKH : Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000 Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000 Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000 Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000 Botnet Conficker: ¡¡ sorpresa !! el tan cacareado Conficker a día de hoy apenas si entra en el top 10. PCs infectados: 210.000
El gráfico explica en forma concisa el funcionamiento descrito: 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Las PCs entran en los medios de chat o se usa otro medio de comunicación. 3. El spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones vía un servidor al chat u otro canal a las PC infectadas. 5. Causando que éstos envíen Spam al los servidores de correo.
RESUMEN 	Un botes un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas  	El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de chat, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red.
CONCLUSIÓN Es evidente que la capacidad de propagación infectiva no depende sólo de la vulnerabilidad del Sistema Operativo o del antivirus, sino también de que los usuarios y los administradores de redes mantengan una labor de investigación y gestión efectiva de los recursos de la red. 	Por eso es fundamental tomar conciencia de este problema, que es global y depende de la educación de todos nosotros hacia el uso de los equipos. La protección y el uso responsable pasaron a ser una parte importante de un sistema informático.
CONCLUSION Un bot es como ya se dijo anteriormente un medio que existe en la red el cual se encarga de afectar a los equipos siguiendo un numero de pasos para llegar a la información . Es por ello que los usuarios deben ser mas cuidadosos en cuestión de la seguridad con respecto a sus equipos e información, para que esto se cumpla deben emplearse algunas medidas de seguridad ya mencionadas.
CONCLUSION Los bot es un delito cibernético como lo mencionamos anteriormente  y debemos tener mas cuidado  en a red  y mantener nuestro equipo al margen de la seguridad para evitar estos posibles ataques.
FUENTES DE INFORMACIÓN http://www.microsoft.com/latam/prensa/2010/febrero/botnets.aspx http://www.kriptopolis.org/botnet-zombies-spam http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://culturacion.com/2009/03/que-son-las-botnets/ http://www.securitybydefault.com/2009/07/las-botnets-mas-buscadas.html Botnets, redes organizadas para el crimen 	Autor: Lic. Cristian Borghello,Technical & Educational de Esetpara Latinoamérica http://es.wikipedia.org/wiki/Botnet

Contenu connexe

Tendances

ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnettingMarcelo Herrera
 
Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Javierandres64
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes icarlos
 
Topólogia malla
Topólogia mallaTopólogia malla
Topólogia mallaMarilynlixi
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTERInnovación Energética Inga
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosValentin Manzano
 
Resolución de ejercicios compuertas lógicas
Resolución de ejercicios compuertas lógicasResolución de ejercicios compuertas lógicas
Resolución de ejercicios compuertas lógicasCarlos Gascón
 
Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)Yeni ChT
 
Principales características de QEMU
Principales características de QEMUPrincipales características de QEMU
Principales características de QEMUdegarden
 
sistemas operativos de red
sistemas  operativos de redsistemas  operativos de red
sistemas operativos de redjosemerry
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de redandros_omar
 
Introduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosIntroduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosRene Guaman-Quinche
 
Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Juan Barrientos
 
Redes de telecomunicaciones.
Redes de telecomunicaciones.Redes de telecomunicaciones.
Redes de telecomunicaciones.Fernando Ojeda
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 

Tendances (20)

ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnetting
 
Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
 
Topólogia malla
Topólogia mallaTopólogia malla
Topólogia malla
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiados
 
Concentrador (hub)
Concentrador (hub)Concentrador (hub)
Concentrador (hub)
 
Resolución de ejercicios compuertas lógicas
Resolución de ejercicios compuertas lógicasResolución de ejercicios compuertas lógicas
Resolución de ejercicios compuertas lógicas
 
Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)
 
Principales características de QEMU
Principales características de QEMUPrincipales características de QEMU
Principales características de QEMU
 
sistemas operativos de red
sistemas  operativos de redsistemas  operativos de red
sistemas operativos de red
 
Cableado estructurado diapositivas
Cableado estructurado diapositivasCableado estructurado diapositivas
Cableado estructurado diapositivas
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de red
 
Introduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosIntroduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidos
 
Algebra de bool
Algebra de boolAlgebra de bool
Algebra de bool
 
Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos.
 
Redes de telecomunicaciones.
Redes de telecomunicaciones.Redes de telecomunicaciones.
Redes de telecomunicaciones.
 
Vlsm workbook instructors edition v2 0-solucionario
Vlsm workbook  instructors edition   v2 0-solucionarioVlsm workbook  instructors edition   v2 0-solucionario
Vlsm workbook instructors edition v2 0-solucionario
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 

En vedette

Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicosTensor
 
Cuponatic Bomb!
Cuponatic Bomb!Cuponatic Bomb!
Cuponatic Bomb!Cuponatic
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyohanamilena
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James JaraJames Jara
 

En vedette (7)

Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicos
 
Mulltimedia logic
Mulltimedia logicMulltimedia logic
Mulltimedia logic
 
Cuponatic Bomb!
Cuponatic Bomb!Cuponatic Bomb!
Cuponatic Bomb!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James Jara
 
BotNet
BotNetBotNet
BotNet
 
Botnets
BotnetsBotnets
Botnets
 

Similaire à Botnets

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro povedaPove2001
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfEstebanMayordomo
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)campus party
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 

Similaire à Botnets (20)

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
Virus
VirusVirus
Virus
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Malware
MalwareMalware
Malware
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
Malware
MalwareMalware
Malware
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 

Dernier

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Dernier (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Botnets

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO BOTNETS PREPARADO POR: YESSICA BETANIA LEYVA AVALOS LUIS ANGEL ALVAREZ MARINES JAVIER ONOFRE DELGADO
  • 2. UNA AMENAZA CRECIENTE Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comete otros tipos de delitos y fraudes.
  • 3. ¿QUÉ ES UN BOT? Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
  • 4. Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
  • 5. El número de computadoras/servidores que son considerados como botnets son demasiados, hace poco se descubrió un repositorio con datos de más de 160,000 computadoras que formaban parte de una red además de que se incluían más de 5,000 computadoras diarias. Estos equipos por lo regular son utilizados con fines no éticos pues en la mayoría de las veces, estos equipos se encuentran detrás de los ataques de denegación de servicio o comúnmente conocidos como DDoS, Spam, entre otros.
  • 6. ¿POR QUÉ EXISTEN LAS BOTNETS? Porque generan mucho dinero, el envío de correos de spam es un negocio muy lucrativo, también lo hacen para robar datos bancarios o para ataques DDS. Se calcula que cada día se crean miles de nuevas botnets y que cerca de cien millones de computadoras en el mundo están infectadas.
  • 7. CÓMO FUNCIONAN LOS BOTS Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:
  • 8.
  • 9. PROTECCIÓN CONTRA BOTS Para obtener protección contra los bots maliciosos, los expertos en seguridad aconsejan:   Instale un software de seguridad (Antivirus). Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
  • 10. TOP 10 BOTNETS Botnet Zeus: Emplea el troyano del mismo nombre y se está empleando por sus funciones de keylogger para sustraer información valiosa. PCs infectados: 3.6 millones Botnet Koobface: Emplea las redes sociales como Facebook o MySpace para distribuirse y su finalidad es convertir en zombies los equipos. PCs infectados: 2.9 millones Botnet TidServ: Emplea técnicas clasicas para distribuirse (SPAM) y tiene capacidades de rootkit para ocultarse en el sistema, su objetivo hacer zombies. PCs infectados: 1.5 millones Botnet Trojan. Fakeavalert: Empleada para distribuir antivirus de tipo 'rogue', PCs infectados: 1.4 millones Botnet TR/Dldr. Agent.JKH : Empleada para hacer fraudes de tipo click. PCs infectados: 1.2 millones Botnet Monkif: Empleada para secuestrar navegadores mediante BHO. PCs infectados: 520.000 Botnet Hamweq: Empleada para convertir equipos en zombies, se distribuye mediante dispositivos USB. PCs infectados: 480.000 Botnet Swizzor: Sirve como vehículo para introducir otra clase de malware. PCs infectados: 370.000 Botnet Gammima: Se está empleando para robar cuentas en juegos online. PCs infectados: 230.000 Botnet Conficker: ¡¡ sorpresa !! el tan cacareado Conficker a día de hoy apenas si entra en el top 10. PCs infectados: 210.000
  • 11. El gráfico explica en forma concisa el funcionamiento descrito: 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Las PCs entran en los medios de chat o se usa otro medio de comunicación. 3. El spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones vía un servidor al chat u otro canal a las PC infectadas. 5. Causando que éstos envíen Spam al los servidores de correo.
  • 12. RESUMEN Un botes un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red totalmente o en forma segmentada por canales de chat, depender de DNS gratuitos que aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o intromisiones de otras personas ajenas a la red.
  • 13. CONCLUSIÓN Es evidente que la capacidad de propagación infectiva no depende sólo de la vulnerabilidad del Sistema Operativo o del antivirus, sino también de que los usuarios y los administradores de redes mantengan una labor de investigación y gestión efectiva de los recursos de la red. Por eso es fundamental tomar conciencia de este problema, que es global y depende de la educación de todos nosotros hacia el uso de los equipos. La protección y el uso responsable pasaron a ser una parte importante de un sistema informático.
  • 14. CONCLUSION Un bot es como ya se dijo anteriormente un medio que existe en la red el cual se encarga de afectar a los equipos siguiendo un numero de pasos para llegar a la información . Es por ello que los usuarios deben ser mas cuidadosos en cuestión de la seguridad con respecto a sus equipos e información, para que esto se cumpla deben emplearse algunas medidas de seguridad ya mencionadas.
  • 15. CONCLUSION Los bot es un delito cibernético como lo mencionamos anteriormente y debemos tener mas cuidado en a red y mantener nuestro equipo al margen de la seguridad para evitar estos posibles ataques.
  • 16. FUENTES DE INFORMACIÓN http://www.microsoft.com/latam/prensa/2010/febrero/botnets.aspx http://www.kriptopolis.org/botnet-zombies-spam http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://culturacion.com/2009/03/que-son-las-botnets/ http://www.securitybydefault.com/2009/07/las-botnets-mas-buscadas.html Botnets, redes organizadas para el crimen Autor: Lic. Cristian Borghello,Technical & Educational de Esetpara Latinoamérica http://es.wikipedia.org/wiki/Botnet