• ENTRAR
  • No hay productos en el carrito.

[vc_row gap=»20″ equal_height=»yes»][vc_column width=»2/3″ css=».vc_custom_1607621366843{margin-right: 15px !important;margin-bottom: 35px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;padding-top: 15px !important;padding-right: 35px !important;padding-bottom: -10px !important;padding-left: 35px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_empty_space][vc_column_text]La palabra botnet, se forma con la combinación de los términos: robot y red (Net, en inglés). Es una red formada por un conjunto de máquinas infectadas (zombies), conectadas a internet, las cuales, pueden ejecutar uno o varios botnet automáticamente.
Si estos dispositivos se infectan con un malware, pueden ser utilizados con fines delictivos como veremos más adelante.

Los malware más utilizados, suelen ser troyanos. Los cuales engañan a los usuarios (disfrazándose de archivos inofensivos), para que las víctimas hagan click en un archivo ejecutable. No sólo infectan a ordenadores, sino también teléfonos inteligentes, dispositivos smart home, como cámaras de vigilancia, bombillas, consolas de videojuegos, routers, etc.

Cualquier dispositivo conectado a internet puede formar parte de una botnet.[/vc_column_text][/vc_column][vc_column width=»1/3″ css=».vc_custom_1610361326464{margin-right: 15px !important;margin-bottom: 35px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;padding-top: 10px !important;padding-right: 25px !important;padding-bottom: -10px !important;padding-left: 25px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_column_text]

Tipos de Botnet

Activa: El malware está programado de forma autómata y automática, para que esté siempre tratando de infectar nuevos dispositivos y realizando la tarea para la que fue creado.

Pasiva. Se encuentra latente en los equipos infectados y se activan a través de otra programación o la intervención humana. Utilizada «comercialmente» para contratar ataques específicos.[/vc_column_text][/vc_column][/vc_row][vc_row gap=»20″ equal_height=»yes»][vc_column css=».vc_custom_1607621366843{margin-right: 15px !important;margin-bottom: 35px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;padding-top: 15px !important;padding-right: 35px !important;padding-bottom: -10px !important;padding-left: 35px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_column_text]

¿Qué puedo hacer con una Botnet

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][/vc_column][/vc_row][vc_row gap=»20″ equal_height=»yes»][vc_column width=»1/2″ css=».vc_custom_1607621402135{margin-right: 15px !important;margin-bottom: 35px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;padding-top: 15px !important;padding-right: 35px !important;padding-bottom: -10px !important;padding-left: 35px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_column_text]

Ataques de Denegación de Servicio Distribuido (ataque DDoS).

Se realiza generando tráfico contra el objetivo de forma que este se sobrecargue quedando inoperativo.

Para ello, se envía una cantidad excesiva de peticiones hacia las páginas web, servidores y dispositivos conectados, con el fin de consumir y sobrecargar los recursos del dispositivo.

Este tipo de ataques, es de los más utilizados en servidores destinados al uso de videojuegos.[/vc_column_text][vc_single_image image=»210240″ img_size=»medium» alignment=»center» onclick=»link_image»][/vc_column][vc_column width=»1/2″ css=».vc_custom_1607621412372{margin-right: 15px !important;margin-bottom: 35px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;padding-top: 10px !important;padding-right: 25px !important;padding-bottom: -10px !important;padding-left: 25px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_column_text]

Enviar correo basura

Algunos botnets también usan proxys especiales para enviar correo basura desde un ordenador o red infectados. En muchos casos, los bots de spam enviarán el mismo correo electrónico a las direcciones de su lista de contactos, y así se continuará propagando la botnet.[/vc_column_text][vc_single_image image=»210241″ img_size=»medium» alignment=»center» onclick=»link_image»][/vc_column][/vc_row][vc_row gap=»20″ equal_height=»yes»][vc_column width=»1/2″ css=».vc_custom_1607621402135{margin-right: 15px !important;margin-bottom: 35px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;padding-top: 15px !important;padding-right: 35px !important;padding-bottom: -10px !important;padding-left: 35px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_column_text]

Minar Criptomoneda

Para minar criptomonedas normalmente se necesita una gran capacidad de procesamiento GNU (tarjeta gráfica), pero existen algunos tipos de criptomonedas que necesitan menor cantidad de recursos.

Para atacar este reducido grupo, se juntan todos los equipos infectados para poder generar un «super ordenador” y minar dichas criptomonedas.[/vc_column_text][vc_single_image image=»210245″ img_size=»medium» alignment=»center» onclick=»link_image»][/vc_column][vc_column width=»1/2″ css=».vc_custom_1607621412372{margin-right: 15px !important;margin-bottom: 35px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;padding-top: 10px !important;padding-right: 25px !important;padding-bottom: -10px !important;padding-left: 25px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_column_text]

Instalación complementos en el navegador

Existen botnet que instalan complementos maliciosos en el navegador, algunos aparecen en la barra de herramientas, otros pueden estar ocultos, dependiendo del navegador.

Su intención puede ser muy variada, desde cambiar la página de inicio original por una falsa con la misma apariencia, hasta quitar anuncios de las páginas web que se visitan y sustituirlos por otros anuncios falsos para generar ingresos al atacante.[/vc_column_text][vc_single_image image=»210242″ img_size=»medium» alignment=»center» onclick=»link_image»][/vc_column][/vc_row][vc_row gap=»20″ equal_height=»yes»][vc_column width=»1/2″ css=».vc_custom_1607621402135{margin-right: 15px !important;margin-bottom: 35px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;padding-top: 15px !important;padding-right: 35px !important;padding-bottom: -10px !important;padding-left: 35px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_column_text]

Detectar si un ordenador está infectado.

Existen botnet que son realmente complicadas de detectar observando el comportamiento de nuevos equipos ya que, algunas de ellas utilizan pequeños recursos del sistema, los cuales, pasan inadvertido para un usuario .

Cuando detectas que tu equipo se vuelve más lento de lo normal, el ventilador hace mucho ruido aún cuando el equipo no lo estás usando y algunas aplicaciones han dejado de funcionar correctamente, se puede sospechar que podría ser debido a que el equipo se ha convertido en un dispositivo zombie.[/vc_column_text][/vc_column][vc_column width=»1/2″ css=».vc_custom_1607621412372{margin-right: 15px !important;margin-bottom: 35px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;padding-top: 10px !important;padding-right: 25px !important;padding-bottom: -10px !important;padding-left: 25px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_column_text]

¿Cómo me protejo de una botnet?

Como siempre, un buen antivirus es fundamental para protegernos, siempre debe estar activado y actualizado.

A través del complemento del navegador de la Oficina de Seguridad del Internauta, www.osi.es (INCIBE), con este complemento puedes saber si la IP de tu ordenador forma parte de una botnet.

Sentido común, no te fíes de los archivos descargados de páginas sin reputación o recibidos por personas de los cuales se desconoce su procedencia. Revisa tus archivos antes de instalarlos en la web www.virustotal.com donde más de 70 escáneres antivirus, están a tu disposición para analizar tus archivos.[/vc_column_text][/vc_column][/vc_row]

Contenido del Curso

Plan de estudios no encontrado !

Valoraciones del Curso

N.A.

Valoraciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado valoraciones para este curso.

Copyright © 2020 - Todos los derechos reservados. - Aviso Legal -

screen tagSoporte