lunes, 20 de abril de 2020
TEMA 10: REDES BOTNETS
En esta clase online hemos dado el tema 10 el cual está relacionado con las redes botnets, en este tema se recogen las siguientes cuestiones: qué es una botnet, como se forman y su funcionamiento y la finalidad de este tipo de redes.
Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos.
Proceso de formación de una botnet:
1.El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red.
2.Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo (el creador de la red) o puede comprar este bot a un creador de malware.
3. El siguiente paso consiste en distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades, ingeniería social, etc. El objetivo final es que las víctimas ejecuten el programa y se infecten. En la mayoría de las ocasiones el propio troyano se propaga por sí mismo, y es capaz (como los gusanos tradicionales, pero diseñados específicamente para formar parte de una red concreta una vez infectados) de llegar a otros sistemas desde un sistema infectado a su vez. Si tiene éxito, el número de zombis puede llegar a crecer exponencialmente.
4. Una vez que el atacante consigue una masa crítica suficiente de sistemas infectados, puede conseguir el propósito buscado al programar el sistema.
5.El creador de la botnet puede explotarla de diversas formas:
6.La botnet permanecerá activa mientras se produzca la actualización del bot para dificultar su detección, añadir alguna funcionalidad o alguna otra mejora. El declive de la misma puede provocarse con la resolución de vulnerabilidades de sistemas operativos y aplicaciones tras la publicación por parte de los fabricantes de las actualizaciones, la mejora en el control de las redes, utilización de antivirus y antiespías, etc.
Finalidad de las botnets: correos basuras, alquiler de botnets, aplicaciones pirateadas...
Suscribirse a:
Enviar comentarios (Atom)
BIENVENIDA A MI BLOG
¡¡BIENVENIDOS A MI PRIMER POST!! He creado este blog para recoger/ hablar de las diferentes actividades que vamos a realizar en nuestra c...
-
En esta tercera clase online dimos el tema 12, este como bien dice el título trataba de la fenomenología e investigación de delitos informá...
-
¡¡BIENVENIDOS A MI PRIMER POST!! He creado este blog para recoger/ hablar de las diferentes actividades que vamos a realizar en nuestra c...
-
En esta último clase, hemos terminado todos los temas, hemos acabado con el temario de la asignatura; con el tema 13. En él se tratan...
No hay comentarios:
Publicar un comentario