RED BOTNET.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Virus informático Daniel Cochez III Año E.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Virus Informáticos Paula Lafuente 4ºA.
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
PROTEGE TU INFORMACIÓN.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Las redes y su seguridad
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Seguridad informática
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
PRESENTATADO POR: DANIELA CAMACHO GONZALEZ. SPAM Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Antivirus Cloud Computing
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA CD. OBREGON, SONORA. OCTUBRE 2013 INSTITUTO.
Los Virus Informáticos
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Seguridad informática
Transcripción de la presentación:

RED BOTNET

¿Qué es una Red Botnet? Botnet o red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan “zombis”, o también “drones”.

Formación de una Botnet y funcionamiento El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios que va a emplear, incluido el sistema de control de la red. Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo (el creador de la red) o puede comprar este bot a un creador de malware.

Formación de una Botnet y funcionamiento El siguiente paso consiste en distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades, ingeniería social, etc. El objetivo final es que las víctimas ejecuten el programa y se infecten. En la mayoría de las ocasiones el propio troyano se propaga por sí mismo, y es capaz (como los gusanos tradicionales, pero diseñados específicamente para formar parte de una red concreta una vez infectados) de llegar a otros sistemas desde un sistema infectado a su vez. Si tiene éxito, el número de zombis puede llegar a crecer exponencialmente.

Formación de una Botnet y funcionamiento Una vez que el atacante consigue una masa crítica suficiente de sistemas infectados, puede conseguir el propósito buscado al programar el sistema. Algunas de estas actuaciones pueden ser: Robar información de los equipos infectados. Enviar correo basura o spam. Realizar ataques combinados a una página web o ataques de denegación e servicio distribuido. Construir servidores web para alojar material ilícito (pornográfico y/o pedofílico), realizar ataques de fraude online (phishing), alojar software malicioso. Distribuir o instalar nuevo malware. Crear nuevas redes de equipos zombis. Manipular juegos online. Observar lo que la víctima hace si el programa ofrece la posibilidad de visionado de escritorio remoto.

Formación de una Botnet y funcionamiento El creador de la botnet puede explotarla de diversas formas: Utilizar la red directamente en su beneficio. Alquilarla a terceros, de tal forma que el cliente recibe los servicios y el creador controla la red. Vender entornos de control, es decir, el creador vende el programa de control de zombis al cliente, para que este último lo explote.

Formación de una Botnet y funcionamiento La botnet permanecerá activa mientras se produzca la actualización del bot para dificultar su detección, añadir alguna funcionalidad o alguna otra mejora. El declive de la misma puede provocarse con la resolución de vulnerabilidades de sistemas operativos y aplicaciones tras la publicación por parte de los fabricantes de las actualizaciones, la mejora en el control de las redes, utilización de antivirus y antiespías, etc.

Red Botnet “MARIPOSA” En 2010 detención de tres botmaster que controlaban una red zombie de 13 millones de ordenadores, son tres españoles que compraron el malware (no lo diseñaron ellos) en el mercado negro. La red fue descubierta en 2009 por Defence Intelligence y desde que se descubrió que los botmaster operaban desde España se unió Panda security a la investigación. Los botmaster vendían los servicios de la botnet a las mafias y alquilaban una parte de ella.

Red Botnet “MARIPOSA” Es la mayor botnet hasta la fecha, llamada botnet mariposa, más de la mitad de las empresas del Fortune 1000 están afectadas, además de numerosas entidades financieras, bancos, y ordenadores personales en todo el mundo, en España se calcula que unos 200.000 ordenadores fueron infectados. Se han recopilado los datos personales y bancarios de aproximadamente un millón de usuarios