Sei sulla pagina 1di 12

BOTNET EN LAS

REDES
ELVIS MENDOZA IBARRA

Docente:
M.Sc. Nolberto Zabala Quiroz
Introducción

 La información ha sido desde siempre un bien invaluable y


protegerla ha sido una tarea continua y de vital importancia. A
medida que se crean nuevas técnicas para la transmisión de la
información, los curiosos idean otras que las permitan acceder a
ellas sin ser autorizados
 Desde varios años se han realizado investigaciones en temas de
seguridad en redes de computadoras de propósito general, en los
años 80 muy poca gente tomaba interés en el tema de seguridad,
mientras que por una parte internet iba creciendo
exponencialmente con redes importantes que se adherían a ella,
por otro el auge de la informática de consumo, unidos a factores
menos técnicos, iba produciendo un aumento de números de
piratas informáticos.
Antecedentes

 En el 2009 hubo incidentes aislados de espionaje en redes


institucionales mediante malware. El más sonado apareció en
marzo, cuando a raíz de analizar un ordenador infectado en la
oficina del Dalai Lama, dos investigadores de la universidad de
Cambrige descubrieron que el gobierno Tibetano en el exilio
estaba siendo espiado mediante el troyano Gh0stRat, la
investigación demostró que sus ordenadores formaban parte de
una botnet, bautizada como Ghosnet. Esta red incluía numerosas
maquinas en objetivos de alto valor estratégico.
Justificación

 El uso de las diferentes tecnologías y herramientas computacionales para


facilitarnos toda actividad y realizar mas procesos automatizados, nos vemos
vulnerables por diferentes ataques cibernéticos que pueden destruir toda una
vida de trabajo o que nos roben información valiosa y confidencial. Es por eso
que tenemos la necesidad de entender las diferentes amenazas que nos
rodean a diario cuando hacemos uso de la computadora.
 La realización de esta monografía es para demostrar como las redes pueden
verse comprometidos cuando realizamos descargas de aplicaciones de
dudosa procedencia, abrir documentos de usuarios no conocidos, abrir spam,
etc. El mal uso del internet ha llevado a varias personas infectar sus dispositivos
tanto móviles como de casa u oficina.
 Es necesario demostrar como los usuarios pueden ser infectados a través de un
botnet y demostrar de lo que es capaz al haber sido infectado una máquina.
Realizaremos algunas recomendaciones para que los usuarios no realicen
acciones que puedan llevarlos a ser infectados por una red botnet.
Alcance y Objetivos

 Recopilar información acerca de las formas de propagación,


prevención y eliminación de las redes denominadas zombi
(botnet).

 El objetivo de la investigación es informar a las personas, como


pueden ser vulnerables las redes mediante los botnet, además de
mencionarles las herramientas necesarias para proteger su equipo,
sistema o cualquier otro dispositivo.
¿Qué es una botnet?

 Una botnet consiste en una colección o grupo de computadoras


de usuarios conectadas a Internet (bots) infectadas con programas
malignos (malware) que permite a un operador (operador o pastor
de bots) controlar remotamente las computadoras a través de un
servidor de comando y control (C&C) para realizar tareas
automatizadas; como por ejemplo robar información o lanzar
ataques contra otras computadoras. El malware tipo botnet está
diseñado para permitir a sus operadores controlar las
computadoras de muchos usuarios a la vez. Esto permite a los
operadores de botnets utilizar los recursos informáticos y el ancho
de banda de múltiples redes diferentes para actividades
maliciosas.
¿Cómo se crea una botnet?

 Normalmente se utilizan lenguajes Orientados a Objetos para construir estas


botnet ya que resultan mucho más cómodos.
 Para la plataforma Windows, es fácil que las personas se bajen programas
desde Internet sin saber exactamente qué es lo que hace el programa. Este
software contiene un bot, una vez que el programa se ejecuta, puede
escanear la red de área local, disco duro, puede intentar propagarse usando
vulnerabilidades conocidas de Windows, etc.
 En entornos más serios como UNIX, GNU/Linux o BSD la forma más clásica de
ataque a servidores para construir y expandir una Botnet es por telnet o SSH
(puertos 23 y 22 respectivamente) por medio del sistema prueba-error,
probando usuarios comunes y contraseñas al azar contra todas las IPs que se
pueda de forma sistemática o bien mediante ataques a bugs muy conocidos
dado que los administradores descuidados dejan sin parchear o corregir
vulnerabilidades en sus servidores causando un gran perjuicio para ellos
(consumo de ancho de banda, tiempo de CPU, pérdida de prestigio,
repercusiones legales y para el resto de Internet spam, ddos.
Cifras

 Estudios realizados por LACNIC en el 2011, argumentan que varios


países de Latinoamérica estuvieron entre las primeras posiciones en
el numero de maquinas infectadas por el botnet Mariposa,
compuesto por mas de 13 millones de maquinas distribuidas en 190
países alrededor del mundo.
Síntomas de un ordenados
infectado con una Botnet
 La pc nunca se apaga adecuadamente o tarda mas de la cuenta
 Los contactos reciben correos que nunca se enviaron.
 Empiezan a salir spam por todas partes
 Los ventiladores trabajan mas cuando el pc esta en reposo
 El disco duro empieza a trabajar intensamente sin razón
 El sistema operativo no se actualiza correctamente
 Programas con nombres sospechosos e el administrador de tareas
 Internet funciona inusualmente lento
Medida Preventivas

 Para contrarrestar este tipo de ataques y estar a la defensa de una botnet, se recomienda lo
siguiente:
 Actualizar el sistema operativo con los parches que ofrece la entidad.
 Mantener el antivirus y una anti spyware actualizado
 Bloquear la ejecución de código JavaScript en el navegador
 Bloquear los puertos usados frecuentemente por los troyanos, incluyendo el 6667 que
corresponde al IRC, aunque normalmente no se conectan a los puertos por defecto.
 Usar un Firewall
 No visitar sitios web meramente sospechosos.
 No ejecutar programas de los cuales no se conozca su procedencia.
 No abrir correos de destinatarios desconocidos.
 Navegar con un usuario que no posee todos los privilegios del sistema
 Revisar el trafico saliente de nuestro equipo
 Analizar el sistema con un detector de rootkits.
CONCLUSION

 En base al contenido recopilado y el análisis de información, se ha


logrado definir ampliamente el concepto de los diferentes tipos de
botnet, podemos decir que nadie esta 100% seguro a la hora de
navegar en la web, o ingresar a un sistema pero si podemos evitar
ser vulnerados de muchas formas de ataques existentes.
 Varias de las formas que pueden ser distribuido un Botnet se basa
en un archivo que generalmente simula ser algo genuino de una
empresa reconocida con la que nosotros normalmente estamos
relacionados, normalmente el usuario común lo descarga y lo
ejecuta esperando su función sin embargo no se abre nada y este
se ejecuta como un proceso con el mismo nombre del archivo
descargado y tomando el control total de nuestro dispositivo.
Recomendaciones

 Debemos estar siempre informados sobre las distintas amenazas


que nos rodean cuando navegamos en el internet. No debemos de
ir a enlaces que sean sospechosos ya que pueden infectarse
nuestro ordenador sin que nosotros nos demos cuenta de ello.
 Debemos tener mucho cuidado de donde descargamos archivos,
programas, etc. Todo lo que queramos descargar es
recomendable descargarlos directamente desde el proveedor del
software (no usemos paginas de dudosa procedencia)
 Existen una gran variedad de programas antivirus que nos pueden
proteger cuando navegamos en la web. Encontramos desde
antivirus de paga como antivirus gratuitos. Se aconseja tener un
software genuino adquirido directamente con el autor de dicho
programa.

Potrebbero piacerti anche