Está en la página 1de 11

Foro#8: Investigación de casos reales sobre amenazas en los sistemas de información.

Tema: Botnet y caballo de troya


Semana: 8

Integrantes:
Ingrid Yolibeth Santos Arita – 41151130
Jalene Estefania Villalobos Lara – 61711548
Alber Albery Garcia Lopez – 31311332
Jessy Miladi Peña Rodriguez- 62011606
Sede de estudio: San Pedro Sula
Docente: Otilia Consuelo Ordoñez
Sección:V5444
Curso: Sistemas de Información.
Fecha de entrega: 08 de marzo 2023
BOTNET
• Es una red de equipos infectados que se pueden controlar a distancia y
a los que se puede obligar a enviar spam, propagar malware o llevar a
cabo un ataque ddos, y todo sin la autorización del dueño del
dispositivo.
• Este es una combinación de los términos robot y network en inglés, los
cibercriminales utilizan virus troyanos especiales para crear una brecha
en la seguridad de los ordenadores de varios usuarios, tomar el control
de cada ordenador y organizar todos los equipos infectados en una red
de bots.
¿Como protegerse de los botnet?

• Estos suelen implicar firmware obsoleto, los usuarios deben siempre


parchear sus dispositivos iot, incluyendo hardware que se ejecute en
la red. Las vulnerabilidades de software obsoleto son comunes en los
ciberataques, porque los usuarios suelen dejar a los dispositivos sin
parchear durante meses enteros.
COMO EVITAR LAS
REDES DE BOTS:

• Actualiza tu sistema operativo


• No abras archivos adjuntos
provenientes de fuentes
desconocidas o sospechosas
• Analiza todas las descargas que
realices antes de ejecutar el
archivo correspondiente, o busca
formas alternativas de transferir
archivos.
• No hagas clic en enlaces
sospechosos
• Instala un programa antivirus
CABALLO DE TROYA

• Un troyano o caballo de troya es una variedad de malware que se disfraza de


algo que deseas para engañarte para que lo dejes pasar por tus defensas.

• Al igual que otros tipos de malware, los atacantes implementan un troyano


para dañar o tomar el control de tu computadora. Su nombre proviene del
método por el cual infecta la computadora: se disfraza de algo que quieres
para engañarte y dejarlo pasar por tus defensas.
¿CÓMO ES UN TROYANO?

• Los troyanos pueden asemejarse a cualquier cosa. El juego que ha descargado


desde un sitio web extraño. El mp3 «gratuito» de esa banda que nunca admitiría
que le gusta. Incluso un anuncio podría tratar de instalar algo en su equipo.
• Algunos troyanos son diseñados para engañarlo y así conseguir que los use.
Pueden usar un lenguaje engañoso o tratar de convencerlo de que se trata de una
aplicación legítima. Por ello es tan importante permanecer atento a los sitios web
no seguros y no descargar nunca despreocupadamente (REGAN, 2019).
CARACTERÍSTICAS DEL CABALLO DE TROYA

• Pueden hacer de puerta trasera: si el sistema está infectado con un


virus caballo de troya, podría dar acceso a los ciberdelincuentes un
control sobre el sistema infectado.
• Los troyanos pueden usar exploits: los exploits son programas que se
cargan con datos. También puede ser un código que aprovecha las
vulnerabilidades dentro de la aplicación que se están ejecutando en el
sistema informático.
• Pueden ser rootkits: los rootkits están hechos para ocultar ciertos
objetos o actividades en su sistema. Por lo general, lo que hace el virus
troyano es evitar que se detecten estos programas maliciosos. Esto
ayudará a extender el período de ejecución del programa malicioso en
la computadora infectada.
EL OBJETIVO PRINCIPAL DE UN TROYANO CUANDO
INFECTA UNA COMPUTADORA ES:

 Eliminar datos en el dispositivo


 Copiar datos para robarlos y venderlos o usarlos para otros fines nefastos
 Modificar datos
 Bloquear datos o acceder a ellos
 Interrumpir el rendimiento de la computadora y / o red de destino

(Troyano en informatica.Que es,tipos,riesgos y como eliminarlos, s.F.)


ENLACE DE VIDEO.

• HTTPS://YOUTU.BE/5TGMYVIPE7I
GRACIAS POR SU ATENCIÓN…
BIBLIOGRAFÍA:

• Belcic, I. (8 de octubre de 2021). Www.Avast.Com. Obtenido de https://www.Avast.Com/es-es/c-botnet


• Regan, J. (10 de diciembre de 2019). Www.Avg.Com. Obtenido de https://www.Avg.Com/es/signal/what-is-
a-trojan
• Troyano en informatica.Que es,tipos,riesgos y como eliminarlos. (S.F.). Obtenido de ayudaley:
https://ayudaleyprotecciondatos.Es/2021/04/09/troyanos/#:~:text=un%20troyano%20o%20caballo%20de%
20troya%20es%20una%20variedad%20de,el%20control%20de%20tu%20computadora
.
• SANG, P. (07 DE MAYO DE 2020). PROFE SANG. OBTENIDO DE HTTPS://YOUTU.BE/5TGMYVIPE7I

También podría gustarte