senorito

Páginas: 61 (15092 palabras) Publicado: 31 de diciembre de 2013
INSTITUTO TECNOLÓGICO SUPERIOR DE IRAPUATO





SEGURIDAD INFORMÁTICA


BOTNETS


LIC. INFORMÁTICA


PRESENTA:
JULIA VACA GARCÍA
ANA KARINA RAYA MANRÍQUEZ
NATALIA LÓPEZ MARTÍNEZ



ASESOR:
JORGE DANIEL MONTIEL




IRAPUATO, GTO. NOVIEMBRE 2010
Introducción

Cuando todavía los usuarios están comenzando a aprender a protegerse devirus, troyanos y spyware mediante programas específicos y cortafuegos personales, una amenaza hasta ahora no tan popular empieza a asomar sobre sus cabezas: su máquina puede haberse convertido en un “zombie”.

Una máquina se convierte en “zombie” una vez ha sido infectada por un tipo de malware especial que la convierte en parte de una botnet. Una botnet a su vez reúne miles de máquinas zombiepredispuestas a someterse a la voluntad de su botherd o pastor de botnets.

En entornos UNIX la forma más común de convertirse en un zombie es tener instalado sin saberlo un rootkit. Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque,como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit suelen incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema. Recientemente han empezado a aparecer los rootkits en plataformas Windows.

Este software permanece latente en su máquina anfitrión hasta que es reclamado por su nuevo amo. Entonces entra a formar parte de un envío masivode spam de millones de correos electrónicos o de un ataque DOS (denegación de servicio) a un servidor de Internet. Las posibilidades son infinitas y casi nada podemos hacer para evitarlo.

El número de máquinas "zombie" crece y empieza a ser realmente preocupante. Nadie sabe a ciencia cierta el porcentaje exacto de máquinas de este tipo que están operando en la actualidad. Los datos de los que sedispone son siempre aproximados, ya que por motivos obvios, es difícil determinar con exactitud el número y tipología de las mismas.
Aunque nunca puedes estar 100% seguro de saber si estas infectado por un rootkit la mejor solución, en resumen, y frente a la gravedad y envergadura de estos programas maliciosos, indetectables tanto ahora como en el futuro al tener el control completo o poderlotener de nuestra máquina y por tanto ser capaces de engañar a cualquier otro proceso, es usar el sentido común: cortafuegos, sistemas operativos rigurosamente al día, protección completa de la red y comunicaciones. (Criptografía y Seguridad: ¿Tú maquina es un Zombie?)
ÍNDICE

CAPÍTULO I CONCEPTOS BÁSICOS 1
CAPÍTULO IIBOTNETS 5
CAPÍTULO III MITIGACIÓN DE LAS BOTNETS 39
CAPÍTULO IV CREAR UNA BOTNET 51
CAPÍTULO V CONCLUSIÓN 72

ÌNDICE DE FIGURAS



















CAPÍTULO ICONCEPTOS BÁSICOS
1.1. ¿Qué es un bot?

Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo. (Bots ybotnets: Una amenaza creciente)

1.2. ¿Qué es una botnet (Red zombie)?

Algunas definiciones son:

La palabra Botnet hace referencia a la unión de dos palabras del idioma americano: “Bot”, versión abreviada de la palabra Robot, y “Net”, que significa red. Por lo tanto, una Botnet es una red compuesta por robots. Computadores que han sido comprometidos por un código malicioso que ha sido...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Señorita
  • Señorita
  • Señorita
  • Señorita
  • señorita
  • Señorita
  • señorita
  • Señorita

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS