HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED

Slides:



Advertisements
Presentaciones similares
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Advertisements

RED BOTNET.
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Denial Of Service Seguridad En Redes Geralddy Sánchez
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Virus Informáticos Paula Lafuente 4ºA.
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Por Francis Yehonathan Vásquez Viteri Joffre Giovanni Bauer Magues 1 “B” Fima.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
VIRUS DE GUSANO.
Yeimy Nataly Pérez Segura Gloria Mercedes Cano Chávez Martha Isabel Pérez Segura.
Benemérita Escuela Normal Urbana Federal Fronteriza
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
Seguridad informática
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
File Transfer Protocol.
Introducción a la Seguridad de los Sistemas Operativos.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
Definición Clasificación Características Virus más comunes
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
Transcripción de la presentación:

HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED UNIVERSIDAD NACIONAL “HERMILIO VALDIZAN” FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS E.A.P. INGENIERIA INDUSTRIAL TEMA: BOTNETS Y ZOMBIES DE RED CURSO : SISTEMA DE TECNOLOGIA DE INFORMACION DOCENTE : ING. PEDRO VILLAVICENCIO G. INTEGRANTES BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN HUÁNUCO

BOTNETS Y ZOMBIES DE RED

¿QUÉ SON? “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas automatizados que ejecutan acciones obedeciendo órdenes externas que se introducen en el ordenador de una persona sin su conocimiento ni consentimiento. Por tanto: Una botnet es un grupo de ordenadores infectados por un programa cuyo creador controla normalmente a través del canal de chat IRC para fines poco éticos y generalmente ilegales. La cantidad de ordenadores infectados o zombis que forman una botnet es normalmente de decenas de miles. De esta manera, un hacker puede llevar a cabo un gran número de acciones en las máquinas afectadas: robo de datos confidenciales, ataques hacia otras máquinas, generar spam de forma anónima, etc.

¿CÓMO SE CREA? El creador hace un programa capaz de ocultarse en el sistema operativo del ordenador víctima y quedarse a la espera de instrucciones. Este programa se hace llegar a la mayor cantidad posible de ordenadores conectándose todos ellos a un mismo canal de chat IRC para recibir ordenes.

¿CÓMO ENTRAN EN LOS ORDENADORES? La mayoría de los bots se expanden en forma de gusanos (un gusano es un programa que, cuando consigue infectar un ordenador, envía una copia de si mismo a otros ordenadores para intentar infectarlos y así sucesivamente). Estos gusanos dejan el bot instalado en el ordenador de la víctima convirtiéndose así en un ordenador zombi. La inmensa mayoría de estos ordenadores utilizan el sistema operativo windows que además no está actualizado.

¿QUÉ FINES PERSIGUEN? ¡¡GANAR DINERO!! Pero… ¿cómo? Los dueños de la botnet, alquilan una serie de servicios a todo aquel que quiera pagar por ello. La lista de servicios que pueden ofrecer es interminable, pero estos son los más comunes: Envíos de correo basura (Publicidad no solicitada) Responsables del 85% del spam que circula por la red. El operador de la red da órdenes a los zombis para que capturen direcciones nuevas y operativas de correo electrónico y les envíen la publicidad que el cliente ha pagado por enviar.

¿QUÉ FINES PERSIGUEN? Ataques distribuidos de denegación de servicio (DDoS) Una empresa puede pagar una botnet para que ataque a la red de una empresa de la competencia con el fin de inutilizarla durante un tiempo. Al ser los atacantes muy numerosos y sumar entre ellos mucho más ancho de banda que la víctima no hay forma de evitar este ataque.

¿QUÉ FINES PERSIGUEN? Robo de contraseñas (paypal, hotmail, ebay, etc. Como también números de tarjeta, números de cuenta de bancos) Distribución de material digital ilegal (pornografía Infantil) Robo de información sensible (espionaje industrial).

¿CÓMO DETECTARLO? La mayoría de bots son indetectables una vez han infectado el sistema, la única manera de neutralizarlos es teniendo un antivirus que lo detecte antes de infectar el sistema, pero la mayoría de bots actuales son capaces de inutilizar los antivirus más populares, así como de saltarse la mayoría de cortafuegos. Una forma de eliminar un bot una vez a infectado un ordenador es sacar el disco duro y hacer un análisis con un antivirus de ese disco duro desde otro ordenador.

¿CÓMO IMPEDIR SER INFECTADOS? Lo primordial es tener nuestro sistema totalmente actualizado, esto es válido para cualquier sistema operativo que utilicemos. En caso de usar windows debemos tener instalado un antivirus que se actualice todos los días como mínimo, así como un cortafuegos actualizado también. La forma más efectiva de que nuestro ordenador no pertenezca a una botnet es tener una contraseña fuerte y no usar el sistema operativo windows.

ALGUNOS DATOS Según un informe de PandaLabs sobre la actividad del software malicioso en 2007, cada día se infectan medio millón de ordenadores en todo el mundo con bots. Cerca del 11 por ciento de los ordenadores de todo el mundo forma ya parte de una red de bots, por lo que se estima que hay10 millones de ordenadores zombi en todo el mundo. Turquía se ha convertido en el país con mayor número de ordenadores zombies del mundo (un 11% del total), seguido de cerca por Brasil (8,4%) y Rusia (7,4%). Una buena noticia es que en España esta práctica todavía no está muy extendida. GRACIAS!!!

CUADRO PICTÓRICO DEL MODO DE EMPLEO DE LOS BOTNETS 1 - El operador de la botnet manda virus/gusanos/etc a los usuarios 3 - El spammer le compra acceso al operador de la botnet. 2 - Los pc entran en el irc o se usa otro medio de comunicación. CUADRO PICTÓRICO DEL MODO DE EMPLEO DE LOS BOTNETS 4 - El spammer manda instrucciones vía un servidor de irc u otro canal a los pc infectados. 5- Causando que éstos envíen spam al los servidores de correo.