Ir al contenido principal

REDES ZOMBI I


A) ¿Cómo funciona una red zombi?
 Una red zombi (o botnet, por red de robots en inglés) es un conjunto de miles o millones de computadoras, teléfonos inteligentes y otros dispositivos conectados a Internet que trabajan en conjunto para completar una tarea.
B) ¿Qué utilidad tiene que un ordenador pertenezca a una red zombi o botnet?
 En otros entornos como UNIXGNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.
C) ¿Cómo puedes evitar que tu ordenador acabe en una botnet?
 Cambia regularmente las contraseñas de tus cuentas e incluso del acceso a tu router.Las botnets se aprovechan de la vulnerabilidad de ciertas páginas web, evita acceder a sitios cuya seguridad esté en entredicho o no estén bien valorados por parte de los internautas.Ten siempre actualizado tu sistema operativo y los programas antivirus que tengas instalados en tu equipo.Si usas objetos conectados ten muy presentes las claves de seguridad que te hemos dado en este post.Evita realizar descargas P2P o vía Torrent porque, en muchas ocasiones, es la principal vía de entrada para las infecciones por botnets.No accedas nunca a enlaces que te remitan desde correo electrónico o a través de redes sociales sin tener la seguridad de la fiabilidad del remitente y la seguridad de que este te lo ha enviado.
 Aqui un enlace de todo: https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-ordenadores


Comentarios

Entradas populares de este blog

ELEMENTOS DE UNA ONDA

ELEMENTOS DE ONDAS -El desplazamiento máximo de una onda denomina amplitud (A).  -La distancia entre dos puntos consecutivos de la onda que se encuentran en el mismo estado de vibración se llama longitud de onda  -La longitud de onda corresponde a la separación existente entre dos valles y dos crestas consecutivas. El tiempo que tarda la onda en recorrer una distancia igual a la longitud de onda se denomina períodio(T). -La magnitud inversa del periodo recibe el nombre de frecuencia (f) y se mide en hertzios (Hz): f = 1/T. La frecuencia representa el número de ondas que se propagan en un segundo. -La onda se propaga a una velocidad (v).  -Si consideramos que las ondas se desplazan con velocidad constante, resulta que la longitud de onda  es = v T

APLICACION DE LAS ONDAS

2-Indica para que se usan las ondas más importantes del espectro electromagnético                   -Microondas: se usa para generar calor y para  radiodifusión                  -Infrarrojo: se utilizan para equipos de visión nocturna,para mandos de televisión ,ect...                  -Ultravioletas: se utiliza para la  esterilización de agua y alimentos,para el curado                    fotoquímico y para tratamientos médicos                   -Rayos X : se utiliza para radiografías,ya que designa radiación electromagnetíca                   -Rayos Gamma: se usa para la esterilización de equipo medico                

RESUEMEN DE LA AMENAZA A LA SEGURIDAD INFORMATICA

RESUEMEN DE LA AMENAZA A LA SEGURIDAD INFORMATICA Cuando nos referimos a ciberseguridad, solemos tener claro cual su objetivo: la protección tanto de los equipos informáticos como de los datos contenidos en ellos. También somos conscientes de que en el mundo actual los riesgos de ser víctimas de un incidente de este tipo aumentan, ya que la exposición al riesgo es cada día mayor. Constantemente usamos smartphones, tablets y ordenadores conectados a la red, la cual no deja de ser una puerta abierta a ciberataques de diversos tipos. Para lograr protegernos con la mayor seguridad posible de estas amenazas, el primer paso que debemos tomar es conocer cuales son las más comunes, para así activar una defensa eficaz ante ellas.  La exposición al riesgo comienza en nuestra casa, discurre en las tareas cotidianas de nuestra vida y se expande al entorno laboral . Según el  Computer Security Institute  (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de lo...