SlideShare une entreprise Scribd logo
1  sur  18
SEGURIDAD DE LA INFORMACIÓN  II
 
¿Qué es una Botnet? 1 Una “ botnet ” es una colección de computadoras, conectadas a Internet.  3 Dicho sistema está compuesto por equipos comprometidos que son introducidos en la “ botnet ” sin conocimiento de sus dueños. 2 Es conjunto de computadoras puede ser usado para aplicaciones útiles y constructivas.
 
Definición de un  Botnet ,[object Object]
FUNCIONAMIENTO En consecuencia, conseguir  drones  es la tarea clave para cualquier  herder . Una  botnet  para formarse y poder crecer  debe acumular  drones . Para convertir una máquina de la red en  drone ,  debe ser atacada e infectada, para luego ser incorporada a la  botnet . Cuantos más  drones  disponga  el  dueño  de  la  botnet  (“ herder ”),  más  impacto  podrá  tener  en  Internet.
FUNCIONAMIENTO ,[object Object],[object Object]
[object Object],FUNCIONAMIENTO
FUNCIONAMIENTO
FUNCIONAMIENTO Función B E C D A Realizar ataques de denegación de servicio distribuido Abuso de publicidad online como adsense Construir servidores web para ataques de phishing Construir servidores para alojar software warez, cracks, seriales, etc Sniffing de tráfico web para robo de datos confidenciales
EJEMPLO En la figura se puede ver un ejemplo de una botnet en la cual el  herder  indica a los distintos  drones  que  realicen  un  ataque  de  denegación  de  servicio  distribuido  (DDoS)  contra  el  sitio  www.ejemplo.org.ar.
D B C A El operador de la botnet manda virus/gusanos/etc a los usuarios. Las PCs entran en el IRC o se usa otro medio de comunicación. El spammer le compra acceso al operador de la Botnet. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas. Causando que éstos envíen Spam al los servidores de correo.
HERRAMIENTAS O CONSEJOS Se debe hacer hincapié en que no existen diferentes maneras de infectar un ordenador por medio de un virus, y que dicho ordenador pase a formar parte de una red zombi, de manera que las recomendaciones más importantes serian: Las recomendaciones generales respecto  a la protección contra virus  Mantener todo el software que  haya en el equipo actualizado. Los diferentes métodos de protección del correo electrónico.
¿Cómo protegerse? Instale programas actualizados antivirus y antispyware. Estar al pendiente de las últimas actualizaciones del software que ejecute nuestra computadora. Coloque un cortafuegos para proteger contra acceso cibernético no autorizado. Aumentar las configuraciones de seguridad en nuestros programas como son los navegadores web o cualquiera que realice una conexión a Internet. Nunca abra anexos a correos electrónicos o descargue archivos de fuentes desconocidas. Limitar la información que compartimos en la red y los privilegios de la misma al compartirla.  Cambie las contraseñas con frecuencia. Seguir buenas prácticas de seguridad en general. Desconéctese de la Internet cuando no esté usando la computadora.
 
Conclusiones  Podemos decir que el problema de las botnets es un problema en crecimiento, en parte debido a las grandes posibilidades en términos maliciosos que abre el tener miles de equipos a la disposición de una computadora principal, y por otro lado debido al exitoso aprovechamiento de vulnerabilidades en los programas de software que siguen haciendo de ellas el medio perfecto para actuar de manera masiva.
Bibliografia http://revista.seguridad.unam.mx/rs_unam_05/005_03/art_03.html#a http://www.honeynet.org/papers/bots http://www.net-security.org/secworld.php?id=8599  http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet  http://www.consumer.es/web/es/tecnologia/internet/2009/07/20/186416.php http://www.eset-la.com/press/informe/botnets_redes_organizadas_para_el_crimen.pdf http://www.eset-la.com/centro-amenazas/2133-como-evitar-botnet http://www.techmez.com/2009/07/24/como-sacan-redito-economico-de-las-botnets/ http://cert.inteco.es/Formacion/Amenazas/botnets/caracteristicas_de_una_botnet/
Gracias! SEGURIDAD DE LA INFORMACIÓN  II

Contenu connexe

Tendances

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Virus de computadora♥
Virus de computadora♥Virus de computadora♥
Virus de computadora♥
Karla Wazowski
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
melenaza
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 

Tendances (20)

Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Virus de computadora♥
Virus de computadora♥Virus de computadora♥
Virus de computadora♥
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
Malware Malware
Malware
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
alejandra
alejandraalejandra
alejandra
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

En vedette

Plantilla luis camacho
Plantilla luis camachoPlantilla luis camacho
Plantilla luis camacho
luis0114
 
Proceso para hacer un esquema
Proceso para hacer un esquemaProceso para hacer un esquema
Proceso para hacer un esquema
Antonio Orelllana
 
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Presidencia de la República del Ecuador
 
Zukunft der Suchmaschinenoptimierung
Zukunft der SuchmaschinenoptimierungZukunft der Suchmaschinenoptimierung
Zukunft der Suchmaschinenoptimierung
eCommerce Lounge
 
Eucup2011 de sk
Eucup2011 de skEucup2011 de sk
Eucup2011 de sk
steven100
 
Acta dq 02_24_2010
Acta dq 02_24_2010Acta dq 02_24_2010
Acta dq 02_24_2010
OSAFADO
 
Problemas reynaga
Problemas reynagaProblemas reynaga
Problemas reynaga
CINTYA
 

En vedette (20)

Plantilla luis camacho
Plantilla luis camachoPlantilla luis camacho
Plantilla luis camacho
 
Proceso para hacer un esquema
Proceso para hacer un esquemaProceso para hacer un esquema
Proceso para hacer un esquema
 
Martha
MarthaMartha
Martha
 
Gestion
GestionGestion
Gestion
 
Soril 1 dun
Soril 1 dunSoril 1 dun
Soril 1 dun
 
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
Enlace Ciudadano Nro. 272 - Estructura de la función judicial Código Procesal...
 
Personal Branding - Comment créer et optimiser son image de marque personnelle
Personal Branding - Comment créer et optimiser son image de marque personnellePersonal Branding - Comment créer et optimiser son image de marque personnelle
Personal Branding - Comment créer et optimiser son image de marque personnelle
 
La demografia mèdica a Osona. Anàlisi de les dades obtingudes
La demografia mèdica a Osona. Anàlisi de les dades obtingudesLa demografia mèdica a Osona. Anàlisi de les dades obtingudes
La demografia mèdica a Osona. Anàlisi de les dades obtingudes
 
9fe
9fe9fe
9fe
 
Globalinvacomlnb
GlobalinvacomlnbGlobalinvacomlnb
Globalinvacomlnb
 
Viaje De Estudios Alan,Ismael
Viaje De Estudios Alan,IsmaelViaje De Estudios Alan,Ismael
Viaje De Estudios Alan,Ismael
 
Zukunft der Suchmaschinenoptimierung
Zukunft der SuchmaschinenoptimierungZukunft der Suchmaschinenoptimierung
Zukunft der Suchmaschinenoptimierung
 
Eucup2011 de sk
Eucup2011 de skEucup2011 de sk
Eucup2011 de sk
 
Acta dq 02_24_2010
Acta dq 02_24_2010Acta dq 02_24_2010
Acta dq 02_24_2010
 
Neu: 6 via - deutsches Intro
Neu: 6 via - deutsches IntroNeu: 6 via - deutsches Intro
Neu: 6 via - deutsches Intro
 
Cambios producidos por la energia del agua.Primaria. IE N°1198 La Ribera. Aul...
Cambios producidos por la energia del agua.Primaria. IE N°1198 La Ribera. Aul...Cambios producidos por la energia del agua.Primaria. IE N°1198 La Ribera. Aul...
Cambios producidos por la energia del agua.Primaria. IE N°1198 La Ribera. Aul...
 
Aufbau eines PC
Aufbau eines PCAufbau eines PC
Aufbau eines PC
 
Problemas reynaga
Problemas reynagaProblemas reynaga
Problemas reynaga
 
E-Commere Recht 2010 aktuell
E-Commere Recht 2010 aktuellE-Commere Recht 2010 aktuell
E-Commere Recht 2010 aktuell
 
Cada maña[1]..
Cada maña[1]..Cada maña[1]..
Cada maña[1]..
 

Similaire à Botnets

P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
Pove2001
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Producto final
Producto finalProducto final
Producto final
ppmarquez
 
Producto final
Producto finalProducto final
Producto final
poke15
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
alexayala0302
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
campus party
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 

Similaire à Botnets (20)

Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Troyanos
TroyanosTroyanos
Troyanos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
¿Qué es una botnet?
¿Qué es una botnet?¿Qué es una botnet?
¿Qué es una botnet?
 
Virus
VirusVirus
Virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Malware
MalwareMalware
Malware
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Botnets

  • 1. SEGURIDAD DE LA INFORMACIÓN II
  • 2.  
  • 3. ¿Qué es una Botnet? 1 Una “ botnet ” es una colección de computadoras, conectadas a Internet. 3 Dicho sistema está compuesto por equipos comprometidos que son introducidos en la “ botnet ” sin conocimiento de sus dueños. 2 Es conjunto de computadoras puede ser usado para aplicaciones útiles y constructivas.
  • 4.  
  • 5.
  • 6. FUNCIONAMIENTO En consecuencia, conseguir drones es la tarea clave para cualquier herder . Una botnet para formarse y poder crecer debe acumular drones . Para convertir una máquina de la red en drone , debe ser atacada e infectada, para luego ser incorporada a la botnet . Cuantos más drones disponga el dueño de la botnet (“ herder ”), más impacto podrá tener en Internet.
  • 7.
  • 8.
  • 10. FUNCIONAMIENTO Función B E C D A Realizar ataques de denegación de servicio distribuido Abuso de publicidad online como adsense Construir servidores web para ataques de phishing Construir servidores para alojar software warez, cracks, seriales, etc Sniffing de tráfico web para robo de datos confidenciales
  • 11. EJEMPLO En la figura se puede ver un ejemplo de una botnet en la cual el herder indica a los distintos drones que realicen un ataque de denegación de servicio distribuido (DDoS) contra el sitio www.ejemplo.org.ar.
  • 12. D B C A El operador de la botnet manda virus/gusanos/etc a los usuarios. Las PCs entran en el IRC o se usa otro medio de comunicación. El spammer le compra acceso al operador de la Botnet. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas. Causando que éstos envíen Spam al los servidores de correo.
  • 13. HERRAMIENTAS O CONSEJOS Se debe hacer hincapié en que no existen diferentes maneras de infectar un ordenador por medio de un virus, y que dicho ordenador pase a formar parte de una red zombi, de manera que las recomendaciones más importantes serian: Las recomendaciones generales respecto a la protección contra virus Mantener todo el software que haya en el equipo actualizado. Los diferentes métodos de protección del correo electrónico.
  • 14. ¿Cómo protegerse? Instale programas actualizados antivirus y antispyware. Estar al pendiente de las últimas actualizaciones del software que ejecute nuestra computadora. Coloque un cortafuegos para proteger contra acceso cibernético no autorizado. Aumentar las configuraciones de seguridad en nuestros programas como son los navegadores web o cualquiera que realice una conexión a Internet. Nunca abra anexos a correos electrónicos o descargue archivos de fuentes desconocidas. Limitar la información que compartimos en la red y los privilegios de la misma al compartirla.  Cambie las contraseñas con frecuencia. Seguir buenas prácticas de seguridad en general. Desconéctese de la Internet cuando no esté usando la computadora.
  • 15.  
  • 16. Conclusiones Podemos decir que el problema de las botnets es un problema en crecimiento, en parte debido a las grandes posibilidades en términos maliciosos que abre el tener miles de equipos a la disposición de una computadora principal, y por otro lado debido al exitoso aprovechamiento de vulnerabilidades en los programas de software que siguen haciendo de ellas el medio perfecto para actuar de manera masiva.
  • 17. Bibliografia http://revista.seguridad.unam.mx/rs_unam_05/005_03/art_03.html#a http://www.honeynet.org/papers/bots http://www.net-security.org/secworld.php?id=8599 http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://www.consumer.es/web/es/tecnologia/internet/2009/07/20/186416.php http://www.eset-la.com/press/informe/botnets_redes_organizadas_para_el_crimen.pdf http://www.eset-la.com/centro-amenazas/2133-como-evitar-botnet http://www.techmez.com/2009/07/24/como-sacan-redito-economico-de-las-botnets/ http://cert.inteco.es/Formacion/Amenazas/botnets/caracteristicas_de_una_botnet/
  • 18. Gracias! SEGURIDAD DE LA INFORMACIÓN II