Qué son y cómo combatirlas

Documentos relacionados
RECETA ELECTRÓNICA Informe de Seguridad

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Detectar y solucionar infecciones en un sitio web

VIRUS INFORMATICO. Carolina García Ramírez

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

12 medidas básicas para la seguridad Informática

F-Secure Anti-Virus for Mac 2015

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Introducción a Spamina

ALERTA ANTIVIRUS: RECOMENDACIONES

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

F-Secure Anti-Virus for Mac 2015

Realizado por: Daniel Sánchez Álvarez

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

RETO FORENSE EPISODIO III Resumen Ejecutivo

Guía de uso del Cloud Datacenter de acens

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Capítulo 1: Empezando...3

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Login y Password. Elección de directorios confidenciales

Qué soluciones existen para proteger una red domestica por cable?

Seguridad en el ordenador

Práctica del paso de generación de Leads

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Recomendaciones de seguridad informática

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Todos los derechos están reservados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

LOS VIRUS IMFORMÁTICOS

Manual para la utilización de PrestaShop

FALSOS ANTIVIRUS Y ANTIESPÍAS

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

ACCESO Y MANEJO DEL PANEL DE CONTROL

Antivirus PC (motor BitDefender) Manual de Usuario

Kaspersky Endpoint Security 10 - versión para casa

TEMA 3. SEGURIDAD INFORMÁTICA

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Mejores prácticas de Seguridad en Línea

Guía de Inicio Respaldo Cloud

GIT Dinahosting 3. Hola!

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Conceptos de Seguridad Informática. Simo TCI

Guía de Instalación para clientes de WebAdmin

Manual Ingreso Notas y Acta Electrónica

SEGURIDAD INFORMATICA PHISHING: Definición:

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Test de intrusión (Penetration Test) Introducción

WINDOWS : TERMINAL SERVER

Aprender a usar correo electrónico

Móvil Seguro. Guía de Usuario Terminales Android

UNIVERSIDAD DE SALAMANCA

Seguridad Informática ANTIVIRUS. Antivirus

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

Buenas Prácticas en Correo Electrónico

Iptables, herramienta para controlar el tráfico de un servidor

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

1. SEGURIDAD INFORMÁTICA Seguridad informática

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Sitios remotos. Configurar un Sitio Remoto

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

Instalación y Configuración de un Servidor FTP

Recomendaciones de Seguridad Red Social Twitter

Optimizar base de datos WordPress

MANUAL DE CS-ALMACENES

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Control de objetivos y alertas mediante Tablas Dinámicas

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

El Programa PopTray. En el proceso descargaremos en nuestro Escritorio un ejecutable 3

UNIVERSIDAD NACIONAL DE INGENIERÍA

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Redes Locales: El protocolo TCP/IP

Security Health Check

Qué ventajas presenta Google Drive para catedráticos y alumnos?

EL SOFTWARE MALICIOSO MALWARE

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Transcripción:

Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com

Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas de las más dañinas y peligrosas son las denominadas redes botnet, más conocidas por su nombre coloquial: Redes zombi. Estas redes son las causantes del envío de gran parte de correos de spam que circula por Internet, y son capaces de dejar sin funcionamiento una web durante varias horas.

Qué son las redes zombis? Este tipo de redes está formado por un elevado número de ordenadores zombis, es decir, equipos infectados con un tipo de software malicioso que permite que el equipo sea controlado por un usuario no autorizado o remoto. Una vez que el equipo ha sido convertido en zombi, el atacante lo conecta a una red de miles de ordenadores infectados y lo utiliza para cometer una gran variedad de delitos informáticos. Una vez que el hacker controla el ordenador, intentará extenderse a otros equipos para multiplicar la red zombi a gran velocidad, buscando conseguir la mayor cantidad de potencia posible para llevar a cabo sus delitos: ataques DDoS, romper encriptaciones, infectar más ordenadores, etc. En la actualidad nos podemos encontrar redes que van desde unos pocos equipos informáticos hasta redes compuestas por millones de ordenadores. Para que las máquinas que forman parte de la red se pongan a realizar la tarea con la que fueron infectadas, sólo hace falta que reciban la orden por parte del hacker.

Características de una red zombi Este tipo de redes tienen características muy determinadas, destacando la potencia que ofrecen al hacker para ejecutar sus acciones delictivas. Entre las características de este tipo de redes podemos destacar: Anonimato: El ataque se realiza desde muchos ordenadores a la vez, por lo que localizar estos ordenadores es una tarea muy complicada, ya que están en distintos puntos de la geografía terrestre. Descubrir a la persona que los maneja requiere de muchos recursos técnicos, y en muchas ocasiones no se consigue dar con él. Coste: La inversión para el atacante es muy baja, ya que para el atacante es únicamente el tiempo que tarda en crear el programa. Y a la hora de ejecutar las acciones, hace uso de equipos y líneas que pagan los usuarios infectados. Número de equipos que forman parte de ella: Es ilimitado. A mayor número mayor será el poder que tenga la red para llevar a cabo su misión. Actualización: Como todo software, los hackers trabajan para mejorar sus programas y de esta forma sacar más partido a la red.

Ciclo de vida de una red zombi Podemos definir las distintas etapas por las que pasa la red zombi desde que se desarrolla el programa infeccioso hasta que lleva a cabo su objetivo: Desarrollo: Es la primera fase a la hora de crear una botnet. En este caso el atacante define la forma de trabajar del software malicioso y de la red, comenzando a crear el virus. Fase de infección: Esta fase comienza una vez se infecta el primer equipo y continúa mientras el software malicioso no es detectado por los antivirus, propagándose a otros equipos. Explotación: Es en esta fase cuando la red lleva a cabo las actividades para la que fue creada. Declive: La fase de declive tiene lugar cuando el número de equipos infectados alcanza un número tan bajo que ya no resulta operativa. Inactividad: Se produce cuando la red deja de utilizarse o ya no es efectiva. Modificación: En esta fase el atacante realiza modificaciones en el software malicioso para añadir funcionalidades extras, evitar su detección o aumentar la velocidad de propagación.

Usos de una Botnet Los usos que se le pueden dar a una red de equipos zombis son muchos y variados, aunque el más habitual suele ser para hacer envíos de millones de mensajes de correo de spam, pero hay otros muchos. Veamos algunos de estos. Ataques de denegación de servicios (DDoS), ataques con los que bloquean un servidor enviando miles de peticiones en un corto periodo de tiempo. Se puede ver más sobre este tipo de ataques en el White Paper Definición y métodos de Ataque DoS que elaboramos en hace tiempo. Localizar e infectar otros equipos informáticos con programas malware. Actuar como servicio que puede comprarse, venderse o alquilarse. Rotar direcciones IP bajo uno o más nombres de dominio. Envío de spam. Se utiliza la red para hacer envíos de millones de correos electrónicos con algún tipo de fraude o publicidad. Robo de información. Sustraer de cada equipo que forma parte de la red algún tipo de información confidencial. Descarga de ficheros. Se utilizan como servidores réplica, para descargar grandes archivos, que consumen mucho ancho de banda y que generalmente son ilícitos o ilegales.

Cómo protegerse de este tipo de redes Protegerse de este tipo de redes es sencillo, siempre que se sigan una serie de pasos que pasamos a detallaros: Hacer uso de programas antivirus y antispyware. Es recomendable hacer uso de este tipo de aplicaciones y tener siempre actualizada la base de datos de virus, para detectar cualquier amenaza que intente atacarnos. Hacer uso de cortafuegos. Por medio de los firewall se bloquea el acceso no autorizado mientras el equipo esté conectado a Internet. No abrir ficheros adjuntos que provengan de contactos no conocidos. Es recomendable que este tipo de correos sean eliminados según lleguen a nuestro buzón, o al menos analizarlos con el antivirus. Cambiar contraseñas. Si pensamos que hemos sido infectados es aconsejable realizar el cambio de contraseña de nuestra cuenta de email, cuentas bancarias y demás sitios de Internet. Las contraseñas que se utilicen tienen que suficientemente robustas para que no puedan ser adivinadas con facilidad. Desconectarse de Internet cuando no estemos delante del equipo. De esta forma evitamos que accedan a nuestra información y recursos privados. Las redes zombis siguen siendo uno de los mayores peligros que nos podemos encontrar por la red, por eso es fundamental que tomemos las medidas necesarias para no acabar dentro de estas redes y colaborar, sin saberlo, en los actos delictivos de los hackers.