sábado, 28 de agosto de 2010

Sesión Interactiva: Seguridad

Preguntas del Caso en Estudio

1.       Cuál es el impacto de las botnets en las empresas?

Los botnets dan un impacto perjudicial a los sistemas ya que los afecta, los dañan, les modifican la información, la roban y causan desastres y denegación de servicios en las empresas lo cual afecta mucho ya que estas aparte de tener pérdidas millonarias, en muchos casos  también causa la desconfianza de los clientes, y esto provoca que los pierdan.

2.       Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques de botnets?

Lo que se debe buscar es que la empresa supervise y controle este tipo de accesos a sistemas con el fin de evitar ataques de botnets.
Asimismo realizar un plan para prevenir este tipo de ataques, y poner sistemas más seguros que no tengan facilidad para acceder de forma tan sencilla.
Se debe tener un plan de emergencias para responder eficientemente en el momento en que se detecta un bonet. También se debe poseer tecnología de punta para así responder y evitar un ataque ya que la mayoría de personas que producen estos ataques poseen tecnologías y programas altamente actualizados y de gran calidad.
También se puede  cambiar el  entorno de trabajo que usen otro tipo de  sistema operativo, o que compren licencias, ya que los botnets se dan al utilizar cracks.

3.       Que tan sencillo seria para una pequeña empresa combatir ataques de botnets? Para una empresa grande?

En el caso de las empresas pequeñas es un poco más complicado combatir este tipo de ataques debido a que no tienen el suficiente dinero para adquirir sistemas que los protejan contra este tipo de situaciones, por lo tanto no cuentan con estrategias que ayuden a detectar y combatir los botnets.
En las empresas grandes las situación es más fácil, ya que estas si invierten gran cantidad de dinero para controlar este tipo de ataques y así estos intrusos no lleguen a causar daños y prejuicios a la empresa, que luego les va salir en pérdidas millonarias, por lo tanto las grandes empresas invierten dinero en este tipo de sistemas para controlar estas situaciones y evitar que ocurran fraudes y robos en los sistemas.
.
Mis en Acción

1.       Que son las botnets y cómo funcionan?

Los botnets son utilizados frecuentemente para ataques distribuidos de denegación de servicio ataques. Un atacante puede controlar un gran número de equipos comprometidos de una estación de trabajo a distancia, aprovechando su ancho de banda y el envío de las solicitudes de conexión al host de destino. Muchas redes han sufrido de estos ataques, y en algunos casos los culpables fueron encontrados entre la competencia.

2.       Que características ofrecen las botnets más populares?

DDoS: Utilizados para ataques distribuidos de denegación de servicios. Un atacante puede controlar un gran número de equipos comprometidos de una estación de trabajo a distancia, aprovechando su ancho de banda y el envío de las solicitudes de conexión al host de destino. 
Spamming: Las botnets son un medio ideal para los spam. Podrían utilizarse, y se utilizan, tanto para el intercambio de direcciones de correo electrónico y para el control de spam. El spammer se mantiene anónimo y toda la culpa va a los ordenadores infectados.
Oler y Keylogging: Los motores de búsqueda también pueden ser utilizados con eficacia para mejorar el antiguo arte de “oler”. Observando los datos de tráfico pueden conducir a la detección de una cantidad increíble de información. Esto incluye los hábitos del usuario, la carga útil de paquetes TCP que podría contener información muy interesante (como contraseñas). Lo mismo se aplica a “keylogging” capturan toda la información digitada por el usuario.
Robo de Identidad: Los citados métodos permitir a un atacante el control de una botnet para recoger una cantidad increíble de información personal. Estos datos pueden ser utilizados para construir identidades falsas, que a su vez puede utilizarse para obtener acceso a cuentas personales o realizar diversas acciones.

3.       Como infecta y controla un robot a una computadora host?

·        Un atacante primero se propaga como un troyano, que infecta a distintos huéspedes. Estos ejércitos de zombies se conectan al servidor IRC con el fin de escuchar a los demás  comandos.
·         El servidor de IRC puede ser un equipo público en una de las redes de IRC o un servidor dedicado a  instalarse por el atacante en uno de los equipos comprometidos.
·         Motores de funcionamiento en equipos comprometidos, formando una red de bots.

4.       Como se puede prevenir un ataque de robots?

·         Mantener su sistema actualizado, la descarga de parches y actualizaciones del sistema, tanto para el sistema operativo y todas las aplicaciones que acceden a Internet. Las actualizaciones automáticas son una buena idea. 
·         Tener cuidado con la apertura de los archivos adjuntos sospechosos en el correo electrónico. 
·         Desactivar el soporte para lenguajes de script como ActiveX y Java Script (o al menos controlar su uso). 
·         Utilizar un antivirus / antitrojan y mantenerlo actualizado. 

1 comentario: