" Casi todo lo que realice será insignificante, pero es muy importante que lo haga." Mahatma Gandhi (1869 - 1948) Político y Pensador Indio.

► Etiquetas por Tema

3D abadia acero acuario acueducto aeropuerto agua ambiental amor androide anfibio antartida antena antisismos arco arquitectura atirantado autopista avion barrera basculante basura baterias biblioteca biocombustibles biodegradable biodiversidad bioplastico boveda brutalismo buceo calentamiento camara cambios camion canal cantilever capsula carreras carretera castillo catamaran celular cimentaciones clima coelho cohete colgante computacion concreto conservacion contaminacion cpu cristales cupula derrame dique director diseño drenaje edificio ekranoplano elevador embarcacion energia eolica escaner esclusa espacio estacion estadio estructura excavadora expedicion faro ferrocarril flotante fontaneria fotocatalisis fotovoltaica gasoducto giroscopios google grua helicoptero hidroala hidroelectrica hiperbolicos hotel hundimiento impresora inalambrico incineracion ingenieria internet isla Kipling lago laptop lcd leed levadizo limpieza mago mar memoria mesias mina mineria mirador modular monitor monoriel monumento mouse mujer muñeca navidad nivel topografico nucleoelectrica offshore orden orugas pantalla paracaidismo paradigma periferico petaflop petroleo piscina plasma plataforma plomeria pluvial politecnico presa programas proyector puente puerto purificacion radar radiactivo radiotelescopio rally rascacielo reciclado reflexion residencia residuos robot rompeolas seguridad smartphone solar sonda submarino sumergible supercomputadora supersonico sustentable tablet tamesis teatro teclado tecnologia teleferico telefono telescopio templo teodolito termica topografia torre trackpad transistor tratamiento tridilosa tunel vehiculo viaducto videocamara virus volquete

Botnets, una seria amenaza en Internet.


Una red de botnets se forma en varias etapas:
1. Primero el hacker envía un virus, gusanos, troyanos, etc. a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de "máquinas esclavas" o botnet.
2. Posteriormente el hacker vende o alquila este botnet a otras personas mal intencionadas que lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos:
- Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.
- Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.
- Basta con que una sola computadora dentro de una red corporativa se vuelva parte de una botnet para que todas las demás máquinas de la red estén en riesgo.

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será muchos más simple. Sus fines normalmente son poco éticos.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador "esclavisado" son:
* Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado).
* Instalación de otros programas (incluyendo otros programas maliciosos).
* Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
* Borrado, modificación o transferencia de archivos (descarga o subida).
* Ejecutar o terminar procesos.
* Apagar o reiniciar el equipo.
* Monitorizar las pulsaciones del teclado.
* Realizar capturas de pantalla.
* Ocupar el espacio libre del disco duro con archivos inútiles.
Fuentes: BBCmundo, Wikipedia.

1 comentario:

  1. Hola
    Como puedo proteger los equipos de la empresa de los botnets...

    ResponderBorrar

Me gustaría conocer tus comentarios, solo ten en cuenta que este Blog y su Administrador se reservan el derecho de eliminar aquellos comentarios abusivos, obscenos, injuriantes, discriminadores y/o contrarios a las leyes de la República Mexicana.

► Mensaje de Agradecimiento.

Gracias por tu visita, la finalidad de esta página es mostrar una pequeña parte de lo que representa la aplicación de la Ingeniería en sus diversas disciplinas, dando como resultado en algunos casos obras titánicas e impresionantes, espero que sea de tu agrado el contenido de este sitio, me gustaría conocer tus comentarios que puedes dejar al final de cada artículo.