5. * Puerta trasera (backdoor), que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario. * Al igual que su bajo coste unido a la gran variedad de formas de explotación lo convierten en uno de los métodos de acciones ilegitimas o ilegales más importantes en la red
7. * Suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. * Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. * Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas.
8. CICLO DE VIDA Diseño y desarrollo Implantación Explotación Declive Inactividad Modificación
10. * Instalar un software de seguridad de primera clase (como Norton 360 ) o Norton Internet Security.
11. * Configurar el software para que se actualice de manera automática.
12. * Aumentar las configuraciones de seguridad de su navegador.
13. * Limitar los derechos de usuario cuando está en línea.
14. * Nunca hacer clic en los archivos adjuntos, a menos que pueda verificar su origen.
15. * Asegurarse de que el sistema tenga las revisiones más recientes de Microsoft Windows Update .
16. * Configurar los parámetros de seguridad del equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
18. Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC, en muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.
19. Los botnets tienen varios punto en común: * Necesitan iniciarse al arrancar el sistema operativo * Utilizan la conexión a internet activamente. * Necesitan tener ciertos puertos abiertos. * Evidentemente el archivo a de estar en el disco duro, normalmente estará oculto.
20. Una herramienta muy simple y eficaz para poder detectar cualquier virus/botnet/troyano/malware s el Fport.exe, muy ligera y versátil, ya que el comando netstat -an ni nos dice que archivo realiza la conexión, ni donde se encuentra.
21. RUBotted es una aplicación gratuita que permite monitorear el sistema para determinar si está infectado y forma parte de una botnet.