La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.

Presentaciones similares


Presentación del tema: "INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN."— Transcripción de la presentación:

1 INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN

2 BOTNETS Y ZOMBIES DE RED

3 ¿QUÉ SON? “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas automatizados que ejecutan acciones obedeciendo órdenes externas que se introducen en el ordenador de una persona sin su conocimiento ni consentimiento. Por tanto: Una botnet es un grupo de ordenadores infectados por un programa cuyo creador controla normalmente a través del canal de chat IRC para fines poco éticos y generalmente ilegales. La cantidad de ordenadores infectados o zombis que forman una botnet es normalmente de decenas de miles. De esta manera, un hacker puede llevar a cabo un gran número de acciones en las máquinas afectadas: robo de datos confidenciales, ataques hacia otras máquinas, generar spam de forma anónima, etc.

4 ¿CÓMO SE CREA? El creador hace un programa capaz de ocultarse en el sistema operativo del ordenador víctima y quedarse a la espera de instrucciones. Este programa se hace llegar a la mayor cantidad posible de ordenadores conectándose todos ellos a un mismo canal de chat IRC para recibir ordenes.

5 ¿CÓMO ENTRAN EN LOS ORDENADORES? La mayoría de los bots se expanden en forma de gusanos (un gusano es un programa que, cuando consigue infectar un ordenador, envía una copia de si mismo a otros ordenadores para intentar infectarlos y así sucesivamente). Estos gusanos dejan el bot instalado en el ordenador de la víctima convirtiéndose así en un ordenador zombi. La inmensa mayoría de estos ordenadores utilizan el sistema operativo windows que además no está actualizado.

6 ¿QUÉ FINES PERSIGUEN? ¡¡GANAR DINERO!! Pero… ¿cómo? Los dueños de la botnet, alquilan una serie de servicios a todo aquel que quiera pagar por ello. La lista de servicios que pueden ofrecer es interminable, pero estos son los más comunes: Envíos de correo basura (Publicidad no solicitada) Responsables del 85% del spam que circula por la red. El operador de la red da órdenes a los zombis para que capturen direcciones nuevas y operativas de correo electrónico y les envíen la publicidad que el cliente ha pagado por enviar.

7 ¿QUÉ FINES PERSIGUEN? Ataques distribuidos de denegación de servicio (DDoS) Una empresa puede pagar una botnet para que ataque a la red de una empresa de la competencia con el fin de inutilizarla durante un tiempo. Al ser los atacantes muy numerosos y sumar entre ellos mucho más ancho de banda que la víctima no hay forma de evitar este ataque.

8 ¿QUÉ FINES PERSIGUEN?  Robo de contraseñas (paypal, hotmail, ebay, etc. Como también números de tarjeta, números de cuenta de bancos)  Distribución de material digital ilegal (pornografía Infantil)  Robo de información sensible (espionaje industrial).

9 ¿CÓMO DETECTARLO? La mayoría de bots son indetectables una vez han infectado el sistema, la única manera de neutralizarlos es teniendo un antivirus que lo detecte antes de infectar el sistema, pero la mayoría de bots actuales son capaces de inutilizar los antivirus más populares, así como de saltarse la mayoría de cortafuegos. Una forma de eliminar un bot una vez a infectado un ordenador es sacar el disco duro y hacer un análisis con un antivirus de ese disco duro desde otro ordenador.

10 ¿CÓMO IMPEDIR SER INFECTADOS? Lo primordial es tener nuestro sistema totalmente actualizado, esto es válido para cualquier sistema operativo que utilicemos. En caso de usar windows debemos tener instalado un antivirus que se actualice todos los días como mínimo, así como un cortafuegos actualizado también. La forma más efectiva de que nuestro ordenador no pertenezca a una botnet es tener una contraseña fuerte y no usar el sistema operativo windows.

11 ALGUNOS DATOS Según un informe de PandaLabs sobre la actividad del software malicioso en 2007, cada día se infectan medio millón de ordenadores en todo el mundo con bots. Cerca del 11 por ciento de los ordenadores de todo el mundo forma ya parte de una red de bots, por lo que se estima que hay10 millones de ordenadores zombi en todo el mundo. Turquía se ha convertido en el país con mayor número de ordenadores zombies del mundo (un 11% del total), seguido de cerca por Brasil (8,4%) y Rusia (7,4%). Una buena noticia es que en España esta práctica todavía no está muy extendida. GRACIAS!!!

12 4 - El spammer manda instrucciones vía un servidor de irc u otro canal a los pc infectados. 3 - El spammer le compra acceso al operador de la botnet. 1 - El operador de la botnet manda virus/gusanos/etc a los usuarios 5- Causando que éstos envíen spam al los servidores de correo. 2 - Los pc entran en el irc o se usa otro medio de comunicación. CUADRO PICTÓRICO DEL MODO DE EMPLEO DE LOS BOTNETS


Descargar ppt "INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN."

Presentaciones similares


Anuncios Google