SlideShare una empresa de Scribd logo
1 de 7
LOGO
Zombie - Bot- Bot herder - Bot net
JOSE B. TRISTANCHOMARZO 22 DE 2014 TAURAMENA
LOGO
MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO
Contents
Zombie1
Bot2
BOTNET3
Herder Botnet4
LOGO
Zombie
Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware,
pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o
el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras
legendarias surgidas de los cultos vudú.
Bot
Un bot es un programa informático, imitando el comportamiento de un humano. En sitios wiki, como Wikipedia, un bot
puede realizar funciones rutinarias de edición. *
BOTNET
La palabra botnet es una combinación de las palabras de robot y de red. El término se utiliza generalmente con una
connotación negativa o malicioso. *
Herder Botnet
Un pastor de botnet, o pastor de robots, es una persona que controla y mantiene una red de bots mediante la instalación
de software malicioso en numerosas máquinas, la aplicación de estas máquinas en su control. Estos "manadas" de
máquinas de bots, también llamados zombis, a continuación, se puede utilizar para atacar o infectar a otras máquinas. El
pastor toma el control de la botnet a través de un servidor de comando y control se comunica a través de protocolos
como Internet Relay Chat (IRC) o (P2P) de redes peer-to-peer. Pastores de botnets también pueden alquilar sus rebaños a
otros ciberdelincuentes.
MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO
LOGO
El término botes el diminutivo de robot. Los delincuentes distribuyen software
malintencionado (también conocido como malware) que puede convertir su equipo en un
bot (también conocido como zombie). Cuando esto sucede, su equipo puede realizar
tareas automatizadas a través de Internet sin que lo sepa.
Los delincuentes suelen usar bots para infectar una gran cantidad de equipos. Estos
equipos crean una red, también conocida como botnet.
Los delincuentes usan botnets para enviar mensajes de correo electrónico no
deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos
y fraudes. Si su equipo forma parte de una botnet, el equipo puede volverse más lento
y puede estar ayudando a los delincuentes sin darse cuenta.
MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO
LOGO
En muchos sentidos, una botnet es la base de operaciones perfecta para los delincuentes informáticos. Motores de búsqueda están
diseñados para funcionar en segundo plano, a menudo sin ninguna prueba visible de su existencia. Las víctimas que detectan
actividades sospechosas en sus computadoras son propensos a tomar medidas para detectar y solucionar el problema, tal vez
mediante la ejecución de una exploración de malware bajo demanda o mediante la actualización de los archivos de firma para su
protección existente malware en tiempo real. Dependiendo de la naturaleza del bot, el atacante puede tener casi tanto control de la
computadora de la víctima como la víctima tiene, o tal vez más.
Al mantener un perfil bajo, los robots son a veces capaces de mantenerse activo y en funcionamiento desde hace años.El
crecimiento de siempre-en Internet servicios como la banda ancha residencial ha ayudado pastores de bots, asegurando que un
gran porcentaje de los equipos de la red de bots son accesibles en cualquier momento dado. Las redes de bots son también
atractivos para los delincuentes, ya que proporcionan un mecanismo eficaz para la cobertura de las vías de la red de bots pastor-
rastrear el origen de un ataque lleva de nuevo a la computadora secuestrada de un usuario inocente, lo que hace que sea difícil
para los investigadores que sigan adelante.
En la práctica, muchas de las amenazas incluyen capacidades de mando y control limitados que se adaptan a tareas específicas,
como la descarga de archivos, pero no proporcionan el atacante con el tipo de control con todas las funciones que los bots suelen
hacer. Los autores de malware también se suelen añadir capacidades de mando y control para las familias existentes, ya que los
desarrollan, por lo que es posible que las familias de malware que evolucionan a lo largo del tiempo como botnets nuevas variantes
son liberados. A los efectos de este análisis, el Informe de Inteligencia de Seguridad define botnet como una red de ordenadores
que pueden ser controlados ilícitamente y en secreto a su antojo por un atacante y ha mandado a tomar una variedad de
acciones. Bajo esta definición, un troyano downloader que sólo está diseñado para descargar archivos de su elección y no puedan
ser controlados por el atacante no sería considerado un bot.
MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO
LOGO
USANDO UNA BOTNET PARA ENVIAR
SPAM.
1. El operador de la botnet manda
virus/gusanos/etc a los usuarios.
2. Los PC entran en el IRC ( o se usa otro
medio de comunicación.
3.El Spammer (Persona o grupo dedicados a la
distribución d e correos electrónicos no deseados)
le compra acceso al operador de la Botnet.
4.El Spammer manda instrucciones vía un
servidor de IRC u otro canal a los PC
infectados...
5... causando que éstos envíen Spam al los
servidores de correo.
MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO
LOGO
C l i c k t o e d i t c o m p a n y s l o g a n .
www.themegallery.com

Más contenido relacionado

La actualidad más candente

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 

La actualidad más candente (8)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Virus
VirusVirus
Virus
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Jose
JoseJose
Jose
 
El virus
El virusEl virus
El virus
 
Milagros
MilagrosMilagros
Milagros
 

Destacado

Universidad Nestlé - Google - Herramientas del futuro hoy
Universidad Nestlé - Google - Herramientas del futuro hoyUniversidad Nestlé - Google - Herramientas del futuro hoy
Universidad Nestlé - Google - Herramientas del futuro hoyCarlos Toxtli
 
Fundamento de buscadores
Fundamento de buscadoresFundamento de buscadores
Fundamento de buscadoresCesar Prado
 
Emprendimiento Startupero
Emprendimiento StartuperoEmprendimiento Startupero
Emprendimiento StartuperoCarlos Toxtli
 
Detectar conversacion 'bot' en twitter
Detectar conversacion 'bot' en twitterDetectar conversacion 'bot' en twitter
Detectar conversacion 'bot' en twitterSéntisis
 
UML Básico - Casos de uso y Clases
UML Básico - Casos de uso y ClasesUML Básico - Casos de uso y Clases
UML Básico - Casos de uso y ClasesAntonio Moreno
 
UML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de ClaseUML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de ClaseGuillermo Díaz
 
Kinky boots (pisando fuerte) charlie
Kinky boots (pisando fuerte) charlieKinky boots (pisando fuerte) charlie
Kinky boots (pisando fuerte) charliecarloscajaraville
 

Destacado (10)

Universidad Nestlé - Google - Herramientas del futuro hoy
Universidad Nestlé - Google - Herramientas del futuro hoyUniversidad Nestlé - Google - Herramientas del futuro hoy
Universidad Nestlé - Google - Herramientas del futuro hoy
 
Fundamento de buscadores
Fundamento de buscadoresFundamento de buscadores
Fundamento de buscadores
 
Emprendimiento Startupero
Emprendimiento StartuperoEmprendimiento Startupero
Emprendimiento Startupero
 
Metodos de busqueda
Metodos de busquedaMetodos de busqueda
Metodos de busqueda
 
Detectar conversacion 'bot' en twitter
Detectar conversacion 'bot' en twitterDetectar conversacion 'bot' en twitter
Detectar conversacion 'bot' en twitter
 
UML Básico - Casos de uso y Clases
UML Básico - Casos de uso y ClasesUML Básico - Casos de uso y Clases
UML Básico - Casos de uso y Clases
 
UML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de ClaseUML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de Clase
 
UML: CASOS DE USO
UML: CASOS DE USOUML: CASOS DE USO
UML: CASOS DE USO
 
Kinky boots (pisando fuerte) charlie
Kinky boots (pisando fuerte) charlieKinky boots (pisando fuerte) charlie
Kinky boots (pisando fuerte) charlie
 
Bye bye jenkins welcome bots
Bye bye jenkins welcome botsBye bye jenkins welcome bots
Bye bye jenkins welcome bots
 

Similar a Zombie bot bot herder_bot net

Similar a Zombie bot bot herder_bot net (20)

Botnets
BotnetsBotnets
Botnets
 
Lado oscuro ppt slideshared
Lado oscuro ppt  slidesharedLado oscuro ppt  slideshared
Lado oscuro ppt slideshared
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Boonet
BoonetBoonet
Boonet
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot net
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Botnets
BotnetsBotnets
Botnets
 
BotNet
BotNetBotNet
BotNet
 
Riesgos en redes sociales
Riesgos en redes socialesRiesgos en redes sociales
Riesgos en redes sociales
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Botnets
BotnetsBotnets
Botnets
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Bonet
BonetBonet
Bonet
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Zombie bot bot herder_bot net

  • 1. LOGO Zombie - Bot- Bot herder - Bot net JOSE B. TRISTANCHOMARZO 22 DE 2014 TAURAMENA
  • 2. LOGO MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO Contents Zombie1 Bot2 BOTNET3 Herder Botnet4
  • 3. LOGO Zombie Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. Bot Un bot es un programa informático, imitando el comportamiento de un humano. En sitios wiki, como Wikipedia, un bot puede realizar funciones rutinarias de edición. * BOTNET La palabra botnet es una combinación de las palabras de robot y de red. El término se utiliza generalmente con una connotación negativa o malicioso. * Herder Botnet Un pastor de botnet, o pastor de robots, es una persona que controla y mantiene una red de bots mediante la instalación de software malicioso en numerosas máquinas, la aplicación de estas máquinas en su control. Estos "manadas" de máquinas de bots, también llamados zombis, a continuación, se puede utilizar para atacar o infectar a otras máquinas. El pastor toma el control de la botnet a través de un servidor de comando y control se comunica a través de protocolos como Internet Relay Chat (IRC) o (P2P) de redes peer-to-peer. Pastores de botnets también pueden alquilar sus rebaños a otros ciberdelincuentes. MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO
  • 4. LOGO El término botes el diminutivo de robot. Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie). Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa. Los delincuentes suelen usar bots para infectar una gran cantidad de equipos. Estos equipos crean una red, también conocida como botnet. Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes. Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta. MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO
  • 5. LOGO En muchos sentidos, una botnet es la base de operaciones perfecta para los delincuentes informáticos. Motores de búsqueda están diseñados para funcionar en segundo plano, a menudo sin ninguna prueba visible de su existencia. Las víctimas que detectan actividades sospechosas en sus computadoras son propensos a tomar medidas para detectar y solucionar el problema, tal vez mediante la ejecución de una exploración de malware bajo demanda o mediante la actualización de los archivos de firma para su protección existente malware en tiempo real. Dependiendo de la naturaleza del bot, el atacante puede tener casi tanto control de la computadora de la víctima como la víctima tiene, o tal vez más. Al mantener un perfil bajo, los robots son a veces capaces de mantenerse activo y en funcionamiento desde hace años.El crecimiento de siempre-en Internet servicios como la banda ancha residencial ha ayudado pastores de bots, asegurando que un gran porcentaje de los equipos de la red de bots son accesibles en cualquier momento dado. Las redes de bots son también atractivos para los delincuentes, ya que proporcionan un mecanismo eficaz para la cobertura de las vías de la red de bots pastor- rastrear el origen de un ataque lleva de nuevo a la computadora secuestrada de un usuario inocente, lo que hace que sea difícil para los investigadores que sigan adelante. En la práctica, muchas de las amenazas incluyen capacidades de mando y control limitados que se adaptan a tareas específicas, como la descarga de archivos, pero no proporcionan el atacante con el tipo de control con todas las funciones que los bots suelen hacer. Los autores de malware también se suelen añadir capacidades de mando y control para las familias existentes, ya que los desarrollan, por lo que es posible que las familias de malware que evolucionan a lo largo del tiempo como botnets nuevas variantes son liberados. A los efectos de este análisis, el Informe de Inteligencia de Seguridad define botnet como una red de ordenadores que pueden ser controlados ilícitamente y en secreto a su antojo por un atacante y ha mandado a tomar una variedad de acciones. Bajo esta definición, un troyano downloader que sólo está diseñado para descargar archivos de su elección y no puedan ser controlados por el atacante no sería considerado un bot. MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO
  • 6. LOGO USANDO UNA BOTNET PARA ENVIAR SPAM. 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Los PC entran en el IRC ( o se usa otro medio de comunicación. 3.El Spammer (Persona o grupo dedicados a la distribución d e correos electrónicos no deseados) le compra acceso al operador de la Botnet. 4.El Spammer manda instrucciones vía un servidor de IRC u otro canal a los PC infectados... 5... causando que éstos envíen Spam al los servidores de correo. MARZO 22 DE 2014 TAURAMENA JOSE B. TRISTANCHO
  • 7. LOGO C l i c k t o e d i t c o m p a n y s l o g a n . www.themegallery.com