jueves, 26 de agosto de 2010

Preguntas Caso 4

Caso 4

Ejércitos de robots y zombies de red

1. ¿Cuál es el impacto de los botnets en las empresas?

Los botnets causan graves daños a las empresas principalmente en el ámbito económico, ya que deben de invertir grandes cantidades de dinero para poder corregir los daños causados por este tipo de software en los equipos, tanto para protegerlos como para poder recuperar información importante que se encuentre en ellos.

2. ¿Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques de botnets?

Considero que las empresas deben de establecer mecanismos de seguridad adecuados y para ello utilizar la tecnología como la herramienta fundamental para llevarlo a cabo, como lo es la utilización de antivirus de buena calidad, establecimiento de contraseñas que no sean fáciles de averiguar y para ello utilizar las técnicas más modernas para ese caso, con respecto al campo de la administración y de la organización las empresas deberían de implementar mejores métodos para controlar los equipos y así evitar que este tipo de software afecten a las empresas.
3. ¿Qué tan sencillo sería para una pequeña empresa combatir ataques de botnets? ¿Para una empresa grande?

Para una empresa pequeña considero que combatir los botnets resultaría ser más complicado que para aquellas empresas que cuentan con un mayor capital financiero, ya que al ser un problema que lamentablemente crece cada día más se requieren mecanismos un poco costosos para solucionar o más bien evitar que estos software afecten los equipos informáticos, y por ende aquellas pequeñas empresas no utilizarían altas cantidades de dinero en antivirus u otros mecanismos de protección en vez de utilizarlos en el funcionamiento de las empresas.

Página WEB

4. ¿Qué son los botnets y cómo funcionan?

Es una serie de robots conectados a un solo canal a la espera de comandos, son utilizados frecuentemente para ataques distribuidos de denegación de servicios, un atacante puede controlar un gran número de equipos comprometidos de una estación de trabajo a distancia aprovechando su ancho de banda y el envío de solicitudes de conexión al host de destino.

5. ¿Qué características ofrecen los botnets más populares?

GT Bot (Global Threat): Se basan en un popular cliente IRC para Windows llamado mIRC, el núcleo de estos bots se compone de un conjunto de scripts de mIRC que se utilizan para controlar la actividad del sistema remoto, lanza una instancia del cliente mejorado con secuencias de comandos de control y utiliza una segunda aplicación para hacer que mIRC se vuelva invisible para el usuario host.
Agobot: Es el más utilizado por los crackers, tiene un código fuente altamente modular lo cual hace sencillo añadir nuevas funciones, además proporciona muchos mecanismos para ocultar su presencia en el equipo host, entre ellas incluye secuencia de datos de suplente NTPS, asesino de antivirus y el motor de Encryptor polimórfica y ofrece el rastreo de tráfico y funcionalidad de ordenación.

DSNX Data spy Network: Presenta un código fuente bajo la licencia GPL y se puede agregar nuevas funciones gracias a la arquitectura simple.

SDBot: Su código no es muy claro y el propio software viene con un conjunto limitado de características no obstante se puede encontrar en diferentes variantes.

6. ¿Cómo infecta y controla un robot a una computadora host?

Un robot controla a una computadora host cuando estos hosts se convierten en zombies y conectan con el servidor IRC con el fin de escuchar más comandos, el servidor IRC puede ser una máquina pública en una de las redes IRC o un servidor instalado por el atacante en uno de los hosts comprometidos y es así como los bots ejecutan en equipos comprometidos formando un botnets.

7. ¿Cómo se puede prevenir un ataque de robots?

Algunas de las medidas que se pueden utilizar para prevenir el ataque de los robots son:

1. Contratar un servicio de filtros web

Empresas como Websense o Cyveillance son ejemplos de firmas dedicadas a la monitorización de la actividad en Internet para detectar actividades sospechosas. Al contratar dichos servicios, se parte de esa monitorización.

2. Cambiar de navegador/sistema operativo

Internet Explorer y Mozilla Firefox son actualmente los claros objetivos de aquellos que desarrollan páginas con contenido malicioso, de modo que utilizar otros navegadores como Opera o Chrome puede resultar útil. Si somos aún más susceptibles de sufrir este tipo de amenaza, quizá deberíamos evaluar el uso de un sistema operativo Linux, aunque solo fuera para realizar operaciones «sensibles», como la gestión de nuestra cuenta bancaria.

3. Desactivar los scripts en el navegador

Aunque se pierde parte de la funcionalidad de los servicios web, la des habilitación en los navegadores que se usan de este tipo de soporte es interesante para garantizar la seguridad.

4. Usar un corta fuegos y una suite de seguridad

La nueva suite Microsoft Security Essentials es un buen ejemplo de una solución gratuita que permite obtener cierta seguridad inicial, aunque para afianzar dichas barreras quizás sea conveniente acceder a un corta fuegos más especializado y a una suite de seguridad más completa. En ambos casos, la idea es la de evitar que en nuestras sesiones en Internet acabemos accediendo a contenidos maliciosos o nos descarguemos ficheros comprometidos.

5. Actualizaciones

Tanto en el caso de las actualizaciones de Windows como en el de las aplicaciones que utilizamos a diario, tener a punto dichos desarrollos es una tarea imprescindible para evitar posibles agujeros de seguridad que podrían ser aprovechados por los atacantes.

6. Sentido común

La última de las medidas es la más importante, y pocos usuarios se dan cuenta de lo relevante que es actuar con sentido común en la red de redes. El número de amenazas es alarmante, pero en muchos casos una ligera sospecha debería bastar para que el usuario no continuara con un proceso que puede acabar infectando su ordenador.


1 comentario: