capitulo 1 sistemas de informacion gerencial

Páginas: 14 (3421 palabras) Publicado: 22 de octubre de 2013
EJERCITOS DE ROBOTS Y ZOMBIES DE RED
PREGUNTAS DEL CASO DE ESTUDIO

1. ¿Cuál es el impacto de los botnets en las empresas?
Los botnets permiten realizar ataques distribuidos en la Web ocasionando en las
empresas pérdidas millonarias al imposibilitar el uso normal del sitio Web, así
como también un daño a la imagen corporativa de la misma lo que produce
sensaciones de inseguridad en losclientes.

2. ¿Qué factores de administración, organización y tecnología deben
abordarse en un plan para prevenir ataques de botnets?
Creo que las empresas deben de establecer mecanismos de seguridad adecuados
utilizando tecnología de vanguardia, como antivirus de buena calidad, contraseñas
que no sean fáciles de averiguar, respecto al campo de la administración y de la
organización lasempresas deberían de implementar mejores métodos para
controlar los equipos y así evitar que este tipo de software afecten a las empresas.

3. ¿Qué tan sencillo sería para una pequeña empresa combatir ataques de
botnets? ¿Para una empresa grande?
Para una empresa pequeña considero que combatir los botnets resultaría ser más
complicado que para aquellas empresas que cuentan con un mayor capitalfinanciero, ya que al ser un problema que lamentablemente crece cada día más se
requieren mecanismos un poco costosos para solucionar o más bien evitar que
estos software afecten los equipos informáticos, y por ende aquellas pequeñas
empresas no utilizarían altas cantidades de dinero en antivirus u otros
mecanismos de protección en vez de utilizarlos en el funcionamiento de las
empresas. MISS EN ACCION:

1. ¿Qué son los botnets y cómo funcionan?
Es una serie de robots conectados a un solo canal a la espera de comandos, son
utilizados frecuentemente para ataques distribuidos de denegación de servicios,
un atacante puede controlar un gran número de equipos comprometidos de una
estación de trabajo a distancia aprovechando su ancho de banda y el envío de
solicitudes de conexiónal host de destino.

2. ¿Qué características ofrecen los botnets más populares?
GT Bot (Global Threat): Se basan en un popular cliente IRC para Windows
llamado mIRC, el núcleo de estos bots se compone de un conjunto de scripts de
mIRC que se utilizan para controlar la actividad del sistema remoto, lanza una
instancia del cliente mejorado con secuencias de comandos de control y utiliza
unasegunda aplicación para hacer que mIRC se vuelva invisible para el usuario
host.
Agobot: Es el más utilizado por los crackers, tiene un código fuente altamente
modular lo cual hace sencillo añadir nuevas funciones, además proporciona
muchos mecanismos para ocultar su presencia en el equipo host, entre ellas
incluye secuencia de datos de suplente NTPS, asesino de antivirus y el motor deEncryptor polimórfica y ofrece el rastreo de tráfico y funcionalidad de ordenación.
DSNX Data spy Network: Presenta un código fuente bajo la licencia GPL y se
puede agregar nuevas funciones gracias a la arquitectura simple.
SDBot: Su código no es muy claro y el propio software viene con un conjunto
limitado de características no obstante se puede encontrar en diferentes variantes.

3. ¿Cómo infectay controla un robot a una computadora host?
El atacante primero propaga un troyano, que infecta a distintos huéspedes. Los
huéspedes se convierten en zombies y se conectan al servidor IRC para escuchar
demás comandos. Los votos se ejecutan en equipos infectados conformando un
botnet.

4. ¿Cómo se puede prevenir un ataque de robots?
Mantener el sistema actualizado ante los constantesataques de gusanos, tanto
para el sistema operativo y las aplicaciones que acceden a Internet para evitar la
infección a través de gusanos. Desactivar o tener un adecuado control para el
soporte para lenguajes de script (Active X, Java Script). Implementar herramientas
de análisis y detección como NetSTAT.

UNILIVER PROTEGE SUS DISPOSITIVOS MOVILES
CASO DE ESTUDIO

1. ¿De qué manera se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas De Información Gerencial, Capítulo 1
  • capitulo 8 de sistema de informacion gerencial
  • capitulo 2 sistemas de información gerencial
  • Capitulo 8 sistemas de informacion gerencial
  • Sistemas de informacion capitulo 1
  • sistema de informacion gerencial capitulo 9
  • Sistemas De Informacion Gerencial Capitulo 4
  • CAPITULO 1 SISTEMAS DE INFORMACION GERENCIAL

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS