5. * Puerta trasera (backdoor), que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario. * Al igual que su bajo coste unido a la gran variedad de formas de explotación lo convierten en uno de los métodos de acciones ilegitimas o ilegales más importantes en la red
7. * Suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. * Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. * Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas.
8. CICLO DE VIDA Diseño y desarrollo Implantación Explotación Declive Inactividad Modificación
10. * Instalar un software de seguridad de primera clase (como Norton 360 ) o Norton Internet Security.
11. * Configurar el software para que se actualice de manera automática.
12. * Aumentar las configuraciones de seguridad de su navegador.
13. * Limitar los derechos de usuario cuando está en línea.
14. * Nunca hacer clic en los archivos adjuntos, a menos que pueda verificar su origen.
15. * Asegurarse de que el sistema tenga las revisiones más recientes de Microsoft Windows Update .
16. * Configurar los parámetros de seguridad del equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
18. Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC, en muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.
19. Los botnets tienen varios punto en común: * Necesitan iniciarse al arrancar el sistema operativo * Utilizan la conexión a internet activamente. * Necesitan tener ciertos puertos abiertos. * Evidentemente el archivo a de estar en el disco duro, normalmente estará oculto.
20. Una herramienta muy simple y eficaz para poder detectar cualquier virus/botnet/troyano/malware s el Fport.exe, muy ligera y versátil, ya que el comando netstat -an ni nos dice que archivo realiza la conexión, ni donde se encuentra.
21. RUBotted es una aplicación gratuita creada por Trend Micro que permite monitorear el sistema para determinar si está infectado y forma parte de una botnet.