Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Daiana Limia.
Abril 2017.
EEST N1
Ral Scalabrini Ortiz
Seguridad Informatica
2
Botnet
remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la
Red
Un botnet es una red de equipos que han sido infectados por ciertos codigos malisiosos
para ser controlados por un atacante, el atacate con esta red de equipos hace que
trabajem de form,a conjunta y distribuida los equipos; los botnet son una de las principals
zombie.
St0rn
El storm es uno de los malwares ms viejo y uno de los primeros en tener xito
como virus, este usa tcticas que luego van a ser utilizada por botnets. Este virus logro
alcanzar diez millones de computadoras con Windows en su cenit. Tanbien fue una de
las primeras botnets increblemente grandes usadas para el rdito econmico de sus
autores
Este fue vendido a diferentes partes, con diferentes tipos de fines (malisiosos).
Este fue diseado para pelear contra los ivertigadores del anti-malware.
Este era capaz de tornar sus fuerzas zombis contra quien intentara unirse a su
canal de comando y control, desde donde los autores daban rdenes a los bots, dejando a
Windigo
En la superficie, este bot parece ser como muchos otros: roba credenciales de
mquinas infectadas, o usa su poder de procesamiento para enviar spam. Y con solo
algunas decenas de miles de mquinas infectadas en su pico, sera difcil equiparar esta
Sin embargo, los autores de este malware parecen haber creado su propio ejrcito
zombi lentamente, de modo que han logrado permanecer fuera del radar por un tiempo.
alojan sitios que visitan millones de personas. Windigo no se limita a afectar sistemas
un exploit kit.
Fuente:
https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-
zombi-de-ordenadores
https://www.welivesecurity.com/la-es/2014/10/29/top-5-botnets-zombi/Rootkit
Qu es un rootkit?
un antivirus o un malware.
De esta forma pueden obtener el control sobre los equipos de manera remota sin ningn
problema. Hay muchos rootkit para diferentes tipos de sistemas operativos, y suelen estar
en diferentes tipos de lugares, como por ejemplo en la descarga del software pirata
Integrados en el nucleo
Los que actan desde el kernel aaden o modifican una parte del cdigo de dicho
como los mdulos del kernel de Linux o los dispositivos del sistema de Windows. Estos
rootkits suelen parchear las llamadas al sistema con versiones que esconden informacin
sobre el intruso. Son los ms peligrosos, ya que su deteccin puede ser muy complicada.
A nivel Aplicacion
Los rootkits que actan como aplicaciones pueden reemplazar los archivos ejecutables
originales con versiones crackeadas que contengan algn troyano, o tambin pueden
modificar el comportamiento de las aplicaciones existentes usando hacks, parches, cdigo
inyectado, etc.
Varios de nosotros no sabemos nada sobre esto, pero deberamos saber, estos malware
Son difciles de detectar estn hechos para pasar desapercibidos. Cada ves que nosotros
todos los procesos excepto el de el mismo o los que oculta, por ejemplo si intentamos ver
los ficheros este mostrara todos menos el de el mismo, el rootkit se oculta muy bien y
nosotros al no tener nocin de este se nos hace mucho ms difcil encontrarlo ya que ese
A pesar de que los rootkits son de alguna forma muy dificiles de manejar y que muchas
personas al escuchar esta palabra (rootkit) lo asocian a lo peor que le puede pasar a un
ordenador infectado, hoy en dia existen varios programas disponibles para detectar este
tipo de ataques.
Eliminacion de ellos
chkrootkit y rkhunter.
Y por el lado de Windows existen muchas aplicaciones con las que se pueden
detectar y elimnar los rootkits de equipos infectados; por ej. BLACKLIGHT (F-Secure).
Fuente:
https://vulnerabilityteam.wordpress.com/contenidos/rootkit-la-gran-amenaza-de-
internet/ Ransomware
Qu es un Ransomware?
El ransomware es utilizado por los hackers, estos bloquean tu dispositivo y luego piden
queda otra que drselo para que nos devuelvan la utilidad de nuestros dispositivos.
Cuando somos infectados nos damos cuenta enseguida ya que nuestro dispositivo no nos
El ransomware se puede eliminar con ciertos programas que son gratuitos; por ej.
Alcatraz Locker
Apocalypse
BadBlock
Bart
Crypt888
actualizados.
Fuente:
https://vulnerabilityteam.wordpress.com/contenidos/rootkit-la-gran-amenaza-de-
internet/
Bibliografia:
BOTNET
https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-
ordenadores
https://www.welivesecurity.com/la-es/2014/10/29/top-5-botnets-zombi/
ROOTKIT
https://vulnerabilityteam.wordpress.com/contenidos/rootkit-la-gran-amenaza-de-internet/
RANSOMWARE
https://www.avast.com/es-es/c-ransomware
ortogrficos.
Nota: 8 (ocho)