Está en la página 1de 2

Botnets

La propagación de nuevas tecnologías que conectan una variedad de dispositivos a


Internet, los hacen susceptibles de ser anfitriones de bots, los cuales que son
programas automatizados que infectan de forma encubierta equipos vulnerables y
los convierten en hosts de redes no autorizados,(2017,Nailah Mims).

Dadas las implicaciones globales de tantos potenciales portadores de estos bots,


rastrear la actividad cibernética maliciosa y prevenir la propagación de botnets son
desafíos clave a superar al abordar el problema de la red de bots o “Ejercito de
Zombies”.Estos hosts infectados se configuran para llevar información a un
sistema central o sistemas centrales ejecutados por un atacante o bot-herder y
forman colectivamente una botnet.

En una botnet se deben entender distintos conceptos como “los BotnetMaster, que
controlan estas redes, los mecanismos de propagación hacen referencia al lenguaje
de comandos y protocolos de control utilizados para manejar botnets de forma
remota una vez que los sistemas han sido infectados, y los mecanismos de control
teniendo en cuenta las topologías de las botnets, también es importante conocer los
puertos más vulnerables que sufren este tipo de ataques”
(http://sedici.unlp.edu.ar/bitstream/handle/10915/18764/Documento_completo.pdf?s
equence=1).

Los Botnets puede contener miles de hosts y pueden ser utilizados para ejecutar
una gran variedad de ataques basados en cibernética,el objetivo de los atacantes
que despliegan botnets es normalmente interrumpir las operaciones de un objetivo o
lograr ganancias financieras, por lo que se les puede encontrar en particular los
dispositivos con mucho tráfico de datos. Este problema se ve agravado por la
propagación de nuevas tecnologías que conectan una variedad de dispositivos a
Internet, haciéndolos susceptibles de ser anfitriónes de bots sin saberlo

Bibliografía

The Botnet Problem


http://www.sciencedirect.com/science/article/pii/B9780128038437000144(2017,Naila
h Mims).

(2017,https://es.norton.com/botnet)
Maria Jose Erquiaga.
http://sedici.unlp.edu.ar/bitstream/handle/10915/18764/Documento_completo.pdf?se
quence=1

También podría gustarte