SEGURIDAD DE LA INFORMACIÓN  II
 
¿Qué es una Botnet? 1 Una “ botnet ” es una colección de computadoras, conectadas a Internet.  3 Dicho sistema está compuesto por equipos comprometidos que son introducidos en la “ botnet ” sin conocimiento de sus dueños. 2 Es conjunto de computadoras puede ser usado para aplicaciones útiles y constructivas.
 
Definición de un  Botnet como un grupo de robots software ( bots ) que, funcionando de un modo autónomo y pudiendo ser controlados en grupo de un modo remoto, tienen casi por norma general finalidades maliciosas. Estas finalidades maliciosas son diversas, siendo habitual el spam, obtención de datos financieros, fraude por click, denegación de servicio, etc. 
FUNCIONAMIENTO En consecuencia, conseguir  drones  es la tarea clave para cualquier  herder . Una  botnet  para formarse y poder crecer  debe acumular  drones . Para convertir una máquina de la red en  drone ,  debe ser atacada e infectada, para luego ser incorporada a la  botnet . Cuantos más  drones  disponga  el  dueño  de  la  botnet  (“ herder ”),  más  impacto  podrá  tener  en  Internet.
FUNCIONAMIENTO De este modo, el atacante puede utilizar las maquinas infectadas para llevar a cabo diferentes acciones ilegales cada una de las maquinas comprometidas se denomina  bot , zombi o  drone .  Un  bot  es un programa u ordenador que actúa de forma automática solo dándole la orden de inicio, en el caso de una red zombi, el ordenador actúa automáticamente en cuanto el controlador lo inicia. De este modo una  botnet  es un conjunto de  bots .  
Las redes zombi tienen un ciclo de vida complejo desde la elaboración del software malicioso que infectara las maquinas que formaran parte de la botnet, hasta la infección y el posterior perfeccionamiento de la red zombi para mejorar su eficacia. FUNCIONAMIENTO
FUNCIONAMIENTO
FUNCIONAMIENTO Función B E C D A Realizar ataques de denegación de servicio distribuido Abuso de publicidad online como adsense Construir servidores web para ataques de phishing Construir servidores para alojar software warez, cracks, seriales, etc Sniffing de tráfico web para robo de datos confidenciales
EJEMPLO En la figura se puede ver un ejemplo de una botnet en la cual el  herder  indica a los distintos  drones  que  realicen  un  ataque  de  denegación  de  servicio  distribuido  (DDoS)  contra  el  sitio  www.ejemplo.org.ar.
D B C A El operador de la botnet manda virus/gusanos/etc a los usuarios. Las PCs entran en el IRC o se usa otro medio de comunicación. El spammer le compra acceso al operador de la Botnet. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas. Causando que éstos envíen Spam al los servidores de correo.
HERRAMIENTAS O CONSEJOS Se debe hacer hincapié en que no existen diferentes maneras de infectar un ordenador por medio de un virus, y que dicho ordenador pase a formar parte de una red zombi, de manera que las recomendaciones más importantes serian: Las recomendaciones generales respecto  a la protección contra virus  Mantener todo el software que  haya en el equipo actualizado. Los diferentes métodos de protección del correo electrónico.
¿Cómo protegerse? Instale programas actualizados antivirus y antispyware. Estar al pendiente de las últimas actualizaciones del software que ejecute nuestra computadora. Coloque un cortafuegos para proteger contra acceso cibernético no autorizado. Aumentar las configuraciones de seguridad en nuestros programas como son los navegadores web o cualquiera que realice una conexión a Internet. Nunca abra anexos a correos electrónicos o descargue archivos de fuentes desconocidas. Limitar la información que compartimos en la red y los privilegios de la misma al compartirla.  Cambie las contraseñas con frecuencia. Seguir buenas prácticas de seguridad en general. Desconéctese de la Internet cuando no esté usando la computadora.
 
Conclusiones  Podemos decir que el problema de las botnets es un problema en crecimiento, en parte debido a las grandes posibilidades en términos maliciosos que abre el tener miles de equipos a la disposición de una computadora principal, y por otro lado debido al exitoso aprovechamiento de vulnerabilidades en los programas de software que siguen haciendo de ellas el medio perfecto para actuar de manera masiva.
Bibliografia http://revista.seguridad.unam.mx/rs_unam_05/005_03/art_03.html#a http://www.honeynet.org/papers/bots http://www.net-security.org/secworld.php?id=8599  http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet  http://www.consumer.es/web/es/tecnologia/internet/2009/07/20/186416.php http://www.eset-la.com/press/informe/botnets_redes_organizadas_para_el_crimen.pdf http://www.eset-la.com/centro-amenazas/2133-como-evitar-botnet http://www.techmez.com/2009/07/24/como-sacan-redito-economico-de-las-botnets/ http://cert.inteco.es/Formacion/Amenazas/botnets/caracteristicas_de_una_botnet/
Gracias! SEGURIDAD DE LA INFORMACIÓN  II

Botnets

  • 1.
    SEGURIDAD DE LAINFORMACIÓN II
  • 2.
  • 3.
    ¿Qué es unaBotnet? 1 Una “ botnet ” es una colección de computadoras, conectadas a Internet. 3 Dicho sistema está compuesto por equipos comprometidos que son introducidos en la “ botnet ” sin conocimiento de sus dueños. 2 Es conjunto de computadoras puede ser usado para aplicaciones útiles y constructivas.
  • 4.
  • 5.
    Definición de un Botnet como un grupo de robots software ( bots ) que, funcionando de un modo autónomo y pudiendo ser controlados en grupo de un modo remoto, tienen casi por norma general finalidades maliciosas. Estas finalidades maliciosas son diversas, siendo habitual el spam, obtención de datos financieros, fraude por click, denegación de servicio, etc. 
  • 6.
    FUNCIONAMIENTO En consecuencia,conseguir drones es la tarea clave para cualquier herder . Una botnet para formarse y poder crecer debe acumular drones . Para convertir una máquina de la red en drone , debe ser atacada e infectada, para luego ser incorporada a la botnet . Cuantos más drones disponga el dueño de la botnet (“ herder ”), más impacto podrá tener en Internet.
  • 7.
    FUNCIONAMIENTO De estemodo, el atacante puede utilizar las maquinas infectadas para llevar a cabo diferentes acciones ilegales cada una de las maquinas comprometidas se denomina  bot , zombi o  drone . Un  bot  es un programa u ordenador que actúa de forma automática solo dándole la orden de inicio, en el caso de una red zombi, el ordenador actúa automáticamente en cuanto el controlador lo inicia. De este modo una  botnet  es un conjunto de  bots .  
  • 8.
    Las redes zombitienen un ciclo de vida complejo desde la elaboración del software malicioso que infectara las maquinas que formaran parte de la botnet, hasta la infección y el posterior perfeccionamiento de la red zombi para mejorar su eficacia. FUNCIONAMIENTO
  • 9.
  • 10.
    FUNCIONAMIENTO Función BE C D A Realizar ataques de denegación de servicio distribuido Abuso de publicidad online como adsense Construir servidores web para ataques de phishing Construir servidores para alojar software warez, cracks, seriales, etc Sniffing de tráfico web para robo de datos confidenciales
  • 11.
    EJEMPLO En lafigura se puede ver un ejemplo de una botnet en la cual el herder indica a los distintos drones que realicen un ataque de denegación de servicio distribuido (DDoS) contra el sitio www.ejemplo.org.ar.
  • 12.
    D B CA El operador de la botnet manda virus/gusanos/etc a los usuarios. Las PCs entran en el IRC o se usa otro medio de comunicación. El spammer le compra acceso al operador de la Botnet. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas. Causando que éstos envíen Spam al los servidores de correo.
  • 13.
    HERRAMIENTAS O CONSEJOSSe debe hacer hincapié en que no existen diferentes maneras de infectar un ordenador por medio de un virus, y que dicho ordenador pase a formar parte de una red zombi, de manera que las recomendaciones más importantes serian: Las recomendaciones generales respecto a la protección contra virus Mantener todo el software que haya en el equipo actualizado. Los diferentes métodos de protección del correo electrónico.
  • 14.
    ¿Cómo protegerse? Instaleprogramas actualizados antivirus y antispyware. Estar al pendiente de las últimas actualizaciones del software que ejecute nuestra computadora. Coloque un cortafuegos para proteger contra acceso cibernético no autorizado. Aumentar las configuraciones de seguridad en nuestros programas como son los navegadores web o cualquiera que realice una conexión a Internet. Nunca abra anexos a correos electrónicos o descargue archivos de fuentes desconocidas. Limitar la información que compartimos en la red y los privilegios de la misma al compartirla.  Cambie las contraseñas con frecuencia. Seguir buenas prácticas de seguridad en general. Desconéctese de la Internet cuando no esté usando la computadora.
  • 15.
  • 16.
    Conclusiones Podemosdecir que el problema de las botnets es un problema en crecimiento, en parte debido a las grandes posibilidades en términos maliciosos que abre el tener miles de equipos a la disposición de una computadora principal, y por otro lado debido al exitoso aprovechamiento de vulnerabilidades en los programas de software que siguen haciendo de ellas el medio perfecto para actuar de manera masiva.
  • 17.
    Bibliografia http://revista.seguridad.unam.mx/rs_unam_05/005_03/art_03.html#a http://www.honeynet.org/papers/botshttp://www.net-security.org/secworld.php?id=8599 http://www.symantec.com/es/mx/norton/theme.jsp?themeid=botnet http://www.consumer.es/web/es/tecnologia/internet/2009/07/20/186416.php http://www.eset-la.com/press/informe/botnets_redes_organizadas_para_el_crimen.pdf http://www.eset-la.com/centro-amenazas/2133-como-evitar-botnet http://www.techmez.com/2009/07/24/como-sacan-redito-economico-de-las-botnets/ http://cert.inteco.es/Formacion/Amenazas/botnets/caracteristicas_de_una_botnet/
  • 18.
    Gracias! SEGURIDAD DELA INFORMACIÓN II