REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.

Slides:



Advertisements
Presentaciones similares
DIAGNOSTICO Y MANTENIMIENTO DE LOS EQUIPOS (SOFTWARE) ANGELA CERVANTES MENDOZA CARLOS ANDRES FREYLE CLAUDIO DAZA ROBINSON MOLINA ADMINASTRACION DE REDES.
Advertisements

Virus informático Daniel Cochez III Año E.
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
RED BOTNET.
Virus Informáticos Paula Lafuente 4ºA.
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
Publicación del sitio web en internet
Tema 1 – Adopción de pautas de seguridad informática
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
VIRUS DE GUSANO.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
La protección de la información Septiembre 24 del 2011.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
VIRUS INFORMÁTICOS.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Introducción a la Seguridad de los Sistemas Operativos.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
Definición Clasificación Características Virus más comunes
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
Los Virus Informáticos
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Transcripción de la presentación:

REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris

¿QUÉ SON? “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas automatizados que ejecutan acciones obedeciendo órdenes externas que se introducen en el ordenador de una persona sin su conocimiento ni consentimiento. Por tanto: Una botnet es un grupo de ordenadores infectados por un programa cuyo creador controla normalmente a través del canal de chat IRC para fines poco éticos y generalmente ilegales. La cantidad de ordenadores infectadoS o zombis que forman una botnet es normalmente de decenas de miles. De esta manera, un hacker puede llevar a cabo un gran número de acciones en las máquinas afectadas: robo de datos confidenciales, ataques hacia otras máquinas, generar spam de forma anónima, etc.

¿CÓMO SE CREA? El creador hace un programa capaz de ocultarse en el sistema operativo del ordenador víctima y quedarse a la espera de instrucciones. Este programa se hace llegar a la mayor cantidad posible de ordenadores conectándose todos ellos a un mismo canal de chat IRC para recibir ordenes.

¿CÓMO ENTRAN EN LOS ORDENADORES? La mayoría de los bots se expanden en forma de gusanos (un gusano es un programa que, cuando consigue infectar un ordenador, envía una copia de si mismo a otros ordenadores para intentar infectarlos y así sucesivamente). Estos gusanos dejan el bot instalado en el ordenador de la víctima convirtiéndose así en un ordenador zombi. La inmensa mayoría de estos ordenadores utilizan el sistema operativo windows que además no está actualizado.

¿QUÉ FINES PERSIGUEN? ¡¡GANAR DINERO!! Pero… ¿cómo? Los dueños de la botnet, alquilan una serie de servicios a todo aquel que quiera pagar por ello. La lista de servicios que pueden ofrecer es interminable, pero estos son los más comunes:

¿QUÉ FINES PERSIGUEN? Envíos de correo basura (Publicidad no solicitada) Responsables del 85% del spam que circula por la red El operador de la red da órdenes a los zombis para que capturen direcciones nuevas y operativas de correo electrónico y les envíen la publicidad que el cliente ha pagado por enviar. existe un auténtico mercado subterráneo de alquiler de "bots" en respuesta a la demanda por parte de los "profesionales" del envío de correo no deseado, que pagan entre 3 y 4 céntimos semanales por cada "bot".

¿QUÉ FINES PERSIGUEN? CORREO BASURA Esto perjudica a todos, hace que los proveedores nos ofrezcan menos ancho de banda por el gasto que este tráfico supone. También perjudica a los servidores de correo llegando a colapsarlos. Pero si la mayoría de personas no leen estos correos ¿quién ganas dinero con esto a parte del creador de la botnet? No se sabe a ciencia cierta pero hay muchas empresas que se dedican únicamente a crear mecanismos para filtrar este correo y que desaparecerían o verían mermados sus ingresos de no existir el correo basura.

¿QUÉ FINES PERSIGUEN? Ataques distribuidos de denegación de servicio (DDoS) Una empresa puede pagar una botnet para que ataque a la red de una empresa de la competencia con el fin de inutilizarla durante un tiempo. Al ser los atacantes muy numerosos y sumar entre ellos mucho más ancho de banda que la víctima no hay forma de evitar este ataque. La red víctima quedará incomunicada durante todo el tiempo que dure el ataque, los servidores pueden llegar a bloquearse.

¿QUÉ FINES PERSIGUEN? Ataques distribuidos de denegación de servicio (DDoS) Los "bots" constituyen una amenaza en plena expansión, sobre todo para las empresas, las más perjudicadas por los ataques de este tipo de malware. Entre los principales daños que los "bots" pueden causar en los entornos corporativos pueden mencionarse los siguientes: Extorsión a la empresa. Algunas compañías han sufrido chantajes por parte de grupos organizados de hackers que amenazaban con impedir el funcionamiento de sus sistemas informáticos en caso de no acceder a sus pretensiones, generalmente de índole económica. Daños a los recursos de la empresa. Un gran número de "bots" instalados en los distintos ordenadores de la red empresarial supone un consumo extra de los recursos de la misma -ancho de banda, tiempo del administrador de la red, etc.- que tiene como consecuencia una merma de la productividad.

¿QUÉ FINES PERSIGUEN? Robo de contraseñas El bot puede llevar incorporado un sniffer, que es un programa que escucha todo el tráfico de internet que pasa por nuestro ordenador y captura nombres de usuario y contraseñas para sitios conocidos como paypal, hotmail, ebay, etc. También pueden conseguir números de tarjeta números de cuenta de bancos y datos suficientes para gastar el dinero que hay en esas cuentas.

¿QUÉ FINES PERSIGUEN? DISTRIBUCIÓN DE MATERIAL DIGITAL ILEGAL Las botnets pueden ser alquiladas para alojar archivos de contenido ilicito. Nuestro ordenador zombi podría utilizarse para distribuir pornografía infantil por ejemplo, sin enterarnos notros de nada. En caso de desmantelarse la red de pornografía nuestro ordenador estaría implicado en el delito. y Aunque podría demostrarse que se debía a una botnet, te podrían acusar de no haber puesto los medios necesarios para impedirlo, aunque esto depende mucho de la legislatura de cada país.

¿QUÉ FINES PERSIGUEN? Robo de otra información sensible En caso de introducirse una red empresarial con poca seguridad, el administrador de la botnet podría tener acceso completo a todos o gran parte de los sistemas informáticos de la empresa. Por este método se pueden robar secretos empresariales (espionaje industrial).

¿CÓMO DETECTARLO? La mayoría de bots son indetectables una vez han infectado el sistema, la única manera de neutralizarlos es teniendo un antivirus que lo detecte antes de infectar el sistema, pero la mayoría de bots actuales son capaces de inutilizar los antivirus más populares, así como de saltarse la mayoría de cortafuegos. Una forma de eliminar un bot una vez a infectado un ordenador es sacar el disco duro y hacer un análisis con un antivirus de ese disco duro desde otro ordenador.

¿CÓMO IMPEDIR SER INFECTADOS? Lo primordial es tener nuestro sistema totalmente actualizado, esto es válido para cualquier sistema operativo que utilicemos. En caso de usar windows debemos tener instalado un antivirus que se actualice todos los días como mínimo, así como un cortafuegos actualizado también. La forma más efectiva de que nuestro ordenador no pertenezca a una botnet es tener una contraseña fuerte y no usar el sistema operativo windows.

ALGUNOS DATOS Según un reciente informe de PandaLabs sobre la actividad del software malicioso en 2007, cada día se infectan medio millón de ordenadores en todo el mundo con bots. Cerca del 11 por ciento de los ordenadores de todo el mundo forma ya parte de una red de bots, por lo que se estima que hay10 millones de ordenadores zombi en todo el mundo. Turquía se ha convertido en el país con mayor número de ordenadores zombies del mundo (un 11% del total), seguido de cerca por Brasil (8,4%) y Rusia (7,4%). Una buena noticia es que en España esta práctica todavía no está muy extendida.