viernes, 22 de marzo de 2019

EXPERIENCIA TRECEAVA.

Día 22/03/2019


Resultado de imagen de gif hola

Hoy queridos lectores, empezamos el día hablando sobre...

- ¿Qué es una red botnet?: hace referencia a la palabra bot (término coloquial de robot) y net (que hace referencia a red).
Es una red autómata, ordenadores que están controlados, también se las conoce como red de ordenadores zombie, controladas por un hacker, conformadas por miles de ordenadores.
















Este hacker que controla el ordenador, trata de que no te des cuenta para que no recurras a formatear o antivirus, para que pueda seguir dentro de tu servidor. El hacker consigue entrar en tu ordenador a través de un Malware, exactamente un troyano.

Hay un estudio que afirma que todos estamos en contacto con este tipo de redes, por eso estamos más concienciados con las medidas de seguridad, como tapar las cámaras de los ordenadores para que no violen nuestra privacidad.

La ciberdelincuencia está detrás de las redes botnes, para atacar a terceras personas.

Ver las imágenes de origen


Cuando hay un troyano que infecta a todos los ordenadores se hace llamar mariposa. El servidor es de mando y control. En el mercado negro de delincuencia, se venden botnet que son compradas por las organizaciones delictivas en general.














Las botnet se propagan con spam mediante mensaje de correo electrónico, entre otros. Debemos tener en cuenta, que nuestro sistema informático, cuanto más actualizado esté, menor probabilidad hay de sufrir un ataque por parte de un hacker, porque tendremos menores vulnerabilidades que este pueda aprovechar, aunque como dijimos en el tema anterior, siempre hay que aceptar un riesgo residual.
Se recomienda pues, hacer un uso de internet cuidadoso, accediendo a páginas fiables de la red.



- ¿Para qué sirven las botnet?: pue bien, las botnet te permiten recoger información y analizar datos de cada ordenador. Lo primero que explota el hacker es ver el contenido de esos datos (imágenes, vídeos, etc), y aquello que le interese lo guardará y venderá en el mercado negro.




Incluimos en el uso:

1. Robar información de los equipos infectados.

2. Enviar correo basura o spam.

3. Realizar ataques combinados a una página web o ataques de denegación de servicio distribuido(DDOS).

4. Construir servidores web para alojar material ilícito (pornográfco y/o pedoflico), realizar ataques de fraude online (phishing), alojar sofware malicioso.

5. Distribuir o instalar nuevo malware.

6. Crear nuevas redes de equipos zombis.

7. Manipular juegos online.

8. Observar lo que la víctma hace si el programa ofrece la posibilidad de visionado de escritorio remoto.



- En multitud de ocasiones, las aplicaciones tienen un troyano y es una vía para que tu dispositivo sea perjudicado con una botnet. Al hacker por tanto le interesa crear aplicaciones, habitualmente de aplicación gratuita, para intentar infectar al mayor número de personas. La plataforma más usada por los hacker es la WAREZ.












¡ESPERO QUE OS HAYA GUSTADO CHICAS Y CHICOS!
¡LA SEMANA QUE VIENE MÁS Y MEJOR!


Resultado de imagen de gif adios




No hay comentarios:

Publicar un comentario

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...