UNIVERSIDAD NACIONAL HERMILIO VALDIZAN
This presentation is the property of its rightful owner.
Sponsored Links
1 / 12

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN PowerPoint PPT Presentation


  • 77 Views
  • Uploaded on
  • Presentation posted in: General

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN. E.A.P. Ingeniería Industrial. SISTEMAS DE TECNOLOGIA DE INFORMACION. TEMA: BOTNETS Y ZOMBIES DE RED. DOCENTE: ING. PEDRO VILLAVICENCIO G. INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN. HUANUCO – PER Ú 2013.

Download Presentation

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Universidad nacional hermilio valdizan

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN

E.A.P. Ingeniería Industrial

SISTEMAS DE TECNOLOGIA DE INFORMACION

  • TEMA:BOTNETS Y ZOMBIES DE RED

  • DOCENTE: ING. PEDRO VILLAVICENCIO G.

  • INTEGRANTES:

  • BORJA TUCTO FLEMING

  • ZEVALLOS BAZAN JHON ROBIN

  • HUANUCO – PERÚ

  • 2013


Botnets y zombies de red

BOTneTSY ZOMBIES DE RED


Qu son

¿QUÉ SON?

“Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas automatizados que ejecutan acciones obedeciendo órdenes externas que se introducen en el ordenador de una persona sin su conocimiento ni consentimiento.

Por tanto:

Una botnet es un grupo de ordenadores infectados por un programa cuyo creador controla normalmente a través del canal de chat IRC para fines poco éticos y generalmente ilegales. La cantidad de ordenadores infectados o zombis que forman una botnet es normalmente de decenas de miles.

De esta manera, un hacker puede llevar a cabo un gran número de acciones en las máquinas afectadas: robo de datos confidenciales, ataques hacia otras máquinas, generar spam de forma anónima, etc.


C mo se crea

¿CÓMO SE CREA?

El creador hace un programa capaz de ocultarse en el sistema operativo del ordenador víctima y quedarse a la espera de instrucciones. Este programa se hace llegar a la mayor cantidad posible de ordenadores conectándose todos ellos a un mismo canal de chat IRC para recibir ordenes.


C mo entran en los ordenadores

¿CÓMO ENTRAN EN LOS ORDENADORES?

La mayoría de los bots se expanden en forma de gusanos (un gusano es un programa que, cuando consigue infectar un ordenador, envía una copia de si mismo a otros ordenadores para intentar infectarlos y así sucesivamente). Estos gusanos dejan el bot instalado en el ordenador de la víctima convirtiéndose así en un ordenador zombi. La inmensa mayoría de estos ordenadores utilizan el sistema operativo windows que además no está actualizado.


Qu fines persiguen

¿QUÉ FINES PERSIGUEN?

¡¡GANAR DINERO!!

Pero… ¿cómo?

Los dueños de la botnet, alquilan una serie de servicios a todo aquel que quiera pagar por ello.

La lista de servicios que pueden ofrecer es interminable, pero estos son los más comunes:

  • Envíos de correo basura

  • (Publicidad no solicitada)

    Responsables del 85% del spam que circula por la red.

    El operador de la red da órdenes a los zombis para que capturen direcciones nuevas y operativas de correo electrónico y les envíen la publicidad que el cliente ha pagado por enviar.


Qu fines persiguen1

¿QUÉ FINES PERSIGUEN?

Ataques distribuidos de denegación de servicio (DDoS)

Una empresa puede pagar una botnet para que ataque a la red de una empresa de la competencia con el fin de inutilizarla durante un tiempo. Al ser los atacantes muy numerosos y sumar entre ellos mucho más ancho de banda que la víctima no hay forma de evitar este ataque.


Qu fines persiguen2

¿QUÉ FINES PERSIGUEN?

  • Robo de contraseñas (paypal, hotmail, ebay, etc. Como también números de tarjeta, números de cuenta de bancos)

  • Distribución de material digital ilegal (pornografía Infantil)

  • Robo de información sensible (espionaje industrial).


C mo detectarlo

¿CÓMO DETECTARLO?

La mayoría de bots son indetectables una vez han infectado el sistema, la única manera de neutralizarlos es teniendo un antivirus que lo detecte antes de infectar el sistema, pero la mayoría de bots actuales son capaces de inutilizar los antivirus más populares, así como de saltarse la mayoría de cortafuegos.

Una forma de eliminar un bot una vez a infectado un ordenador es sacar el disco duro y hacer un análisis con un antivirus de ese disco duro desde otro ordenador.


C mo impedir ser infectados

¿CÓMO IMPEDIR SER INFECTADOS?

Lo primordial es tener nuestro sistema totalmente actualizado, esto es válido para cualquier sistema operativo que utilicemos. En caso de usar windows debemos tener instalado un antivirus que se actualice todos los días como mínimo, así como un cortafuegos actualizado también.

La forma más efectiva de que nuestro ordenador no pertenezca a una botnet es tener una contraseña fuerte y no usar el sistema operativo windows.


Algunos datos

Según un informe de PandaLabs sobre la actividad del software malicioso en 2007, cada día se infectan medio millón de ordenadores en todo el mundo con bots.

Cerca del 11 por ciento de los ordenadores de todo el mundo forma ya parte de una red de bots, por lo que se estima que hay10 millones de ordenadores zombi en todo el mundo.

Turquía se ha convertido en el país con mayor número de ordenadores zombies del mundo (un 11% del total), seguido de cerca por Brasil (8,4%) y Rusia (7,4%).

Una buena noticia es que en España esta práctica todavía no está muy extendida.

ALGUNOS DATOS

GRACIAS!!!


4 el spammer manda instrucciones v a un servidor de irc u otro canal a los pc infectados

1 - El operador de la botnet manda virus/gusanos/etc a los usuarios

3 - El spammer le compra acceso al operador de la botnet.

2 - Los pc entran en el irc o se usa otro medio de comunicación.

CUADRO PICTÓRICO DEL MODO DE EMPLEO DE LOS BOTNETS

4 - El spammer manda instrucciones vía un servidor de irc u otro canal a los pc infectados.

5- Causando que éstos envíen spam al los servidores de correo.


  • Login