Вы находитесь на странице: 1из 20

BOTNET

¿Que es una Botnet?


 Un botnet es un grupo de computadoras
comprometidas a través de

 Bots: programas de software que


permiten tomar el control remoto de la
PC de una víctima desprevenida.
Orden del día
 Definiciones
 Usos de una Botnet
 Modo de control
 Medidas a tomar
 resumen
Definiciones
PC Zombi
 Se le conoce a la PC comprometida de
esta manera como PC zombi. Como los
zombis de las películas de horror, es
controlada por alguien más.
Bot Herder
 El criminal que administra el botnet – es
llamado un bot herder (pastor de
robots).
¿Cómo se forma una botnet?
 En los sistemas Windows la forma más
habitual de expansión de los "robots"
suele ser en el uso de cracks y archivos
distribuidos de forma que infringe la
licencia copyright.
¿Cómo se forma una botnet?
 En otros entornos como UNIX, a
servidores portelnet o SSH por medio
del busqueda de punto vulnerables.
Usos de una Botnet
Actividades delictivas
 El envío de spam
 Perpetrar denegación de servicio
distribuido (DDoS)
 Alojamiento de malware o de contenido
ilegal Peer-to-peer (P2P)
 Perpetrar el fraude de clics
Envio de spam

 La mayor parte del spam enviado hoy


proviene de botnets,
 alquiler de la botnet a los spammers,
bot-pastores, también enviar spam, en
un esfuerzo para aumentar el tamaño
de la red invasora.
Perpetrar denegación de servicio distribuido (DDoS)

 En un ataque DDoS, varios equipos atacan a un


servidor de destino (normalmente un servidor web)
buscando:
 Inundaciones el tráfico web por múltiples peticiones
 la saturación del ancho de banda del objetivo

 Los delincuentes a veces amenazan a las empresas con


DDoS en un esfuerzo por obtener dinero de ellos, o
lanzar ataques DDoS contra los investigadores de
seguridad u otras personas que creen que les han hecho
daño. DDoS incluso se ha utilizado en "ciber-guerra" los
ataques lanzados contra los países o regiones.
Alojamiento de malware o de contenido ilegal Peer-to-peer
(P2P)

 los delincuentes suelen utilizar los


ordenadores secuestrados como un
lugar para almacenar los contenidos
ilícitos. ordenadores secuestrados
también se utilizan para alojar páginas
web, utilizadas en los ataques de
phishing y de acogida y distribuir
programas maliciosos.
Perpetrar el fraude de clics

 Los delincuentes utilizan a veces para


generar redes de bots fraudulenta "clics"
en la publicidad de pago por clic, tales
como los adoptados por algunos
motores de búsqueda y otros sitios web.
¿Cómo se controla una botnet?
 El método más común utilizado para
controlar redes de bots es Internet
Relay Chat (IRC), un sistema de
distribución en tiempo real en el chat.
Cuando el botnet está instalado en el
ordenador de la víctima, se conecta a
un canal de IRC que los bots ya ha
establecido y espera instrucciones.
Medidas a tomar
¿Cómo puedo protegerme?
 Si no está seguro si su PC ya es parte
de un botnet, puede probar la
herramienta gratuita RUBotted de
Trend
Micro, la cual detecta si existe activi
dad de
bots en su PC.
 Trate de no utilizar programas P2P,
cracks o uso de paginas de clic
 Sobre todo actualizar los antivirus
Resumen
resumen

 Una botnet es una red de computadoras


infectadas bajo el dominio de un
atacante.
 Lo más frecuente es que una botnet se
utilice para enviar spam, para la
descarga de ficheros y para realizar
ataques de tipo DDoS(Distributed
Denial Of Service)...
Gracias…
 Gaspar Dzul
 David Canul

Вам также может понравиться