Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
- Router neutro Asus RT-AC68U con Adamo Internet
- Conferencia de Seguridad en Chile 8.8
- Telegram sufre un ataque DDoS de 150 Gb/s
- La ekoparty Security Conference cumple 10 años
- Así funcionan los servidores The Pirate Bay por de...
- Un bug en Bash llamado Shellshock vulnera la segur...
- X Premios Bitácoras Edición 2014
- Se filtran por tercera vez más fotos de estrellas ...
- Empresa de Girona ofrece 10.000 a quien crackee su...
- [EHN-Dev 2014] Concurso de desarrollo de aplicaciones
- Seguridad de dispositivos móviles: iPhone (iOS 7.x)
- Servicio Antibotnet de INTECO (Comprueba si una ip...
- ¿El hacker que filtró las fotos de famosas de Holl...
- Velocidad media de internet en Europa por países
- Hackstory, el libro sobre la historia de los hackers
- Filtradas fotos de famosas desnudas tras un supues...
- ¿Se acerca la muerte de las contraseñas?
- Google elimina definitivamente el autor de sus res...
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Servicio Antibotnet de INTECO (Comprueba si una ip forma parte de una botnet)
martes, 16 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El Servicio AntiBotnet de la Oficina de Seguridad del Internauta de es un mecanismo que te permite conocer si existen
amenazas o incidentes de ciberseguridad relacionados con redes de
ordenadores comprometidos o botnets, asociados a tu conexión a Internet.
Para ello se chequea tu dirección IP pública española contra nuestra base de
datos del servicio AntiBotnet.
El servicio AntiBotnet nace como resultado de un proyecto de colaboración público privado puesto en marcha por los principales Prestadores de Servicios de la Sociedad de la Información, la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) y el Instituto Nacional de Tecnologías de la Comunicación (INTECO). Su finalidad es proporcionar la información y herramientas necesarias para la desinfección de dispositivos afectados por incidentes de ciberseguridad relacionados con redes de ordenadores zombie o botnets, contribuyendo así a un Internet más confiable y seguro para todos.
Esquema de funcionamiento
El Servicio AntiBotnet
permite a un usuario hacer un chequeo de su dirección IP pública contra
la base de datos de INTECO, en la cual están registrados eventos
relacionados con botnets para el rango de direcciones IP españolas.
La información de nuestra base de datos proviene de diversos feeds, tanto de fuentes internas como de otros CSIRTs y compañías privadas con las que colaboramos, los cuales son gestionados con un SIEM.
Nuestro equipo de investigación analiza dichos eventos (detectados a través de sinkholes, sondas e IDS), clasificando el tipo de botnet asociado a dichos eventos y asignando una criticidad a cada uno de ellos. Esto, además de alimentar el Servicio AntiBotnet, nos permite generar inteligencia y estadísticas acerca de la incidencia de botnets en nuestro país.
Al utilizar el servicio, se chequea la dirección IP pública del usuario contra la lista de direcciones IP de la base de datos, y en caso de detectar un positivo, se informa al usuario de qué amenaza o amenazas se han registrado para dicha dirección IP en las últimas horas (de forma que se minimizan los falsos positivos para las direcciones IP dinámicas), así como una recomendación de cómo actuar ante ellas, o bien proporcionando cleaners, o algún método especifico de desinfección.
Lo primero que debes saber es ¿Qué es una botnet? ¿Qué es una botnet o una red zombi de ordenadores?
¿Últimamente has notado que tu ordenador va más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que tu ordenador se ha convertido en un pc “zombi”. ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu ordenador sin que seas consciente de ello.
Pero, ¿cómo tu ordenador se ha convertido en un zombi? Se ha infectado con un tipo de virus capaz de controlar tu ordenador de forma remota. Esto quiere decir que alguien, sin estar físicamente delante de tu ordenador, y con los conocimientos técnicos suficientes, puede manejarlo a su antojo. Pero eso no es todo, si tu ordenador es un zombi, estará formando parte de una red zombi de ordenadores, más conocido por el término anglosajón botnet, que no es más que un gran número de ordenadores zombi, infectados con el mismo tipo de virus, que están controlados por una misma persona u organización criminal.
El servicio AntiBotnet nace como resultado de un proyecto de colaboración público privado puesto en marcha por los principales Prestadores de Servicios de la Sociedad de la Información, la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) y el Instituto Nacional de Tecnologías de la Comunicación (INTECO). Su finalidad es proporcionar la información y herramientas necesarias para la desinfección de dispositivos afectados por incidentes de ciberseguridad relacionados con redes de ordenadores zombie o botnets, contribuyendo así a un Internet más confiable y seguro para todos.
Esquema de funcionamiento
Cómo funciona el Servicio AntiBotnet
La información de nuestra base de datos proviene de diversos feeds, tanto de fuentes internas como de otros CSIRTs y compañías privadas con las que colaboramos, los cuales son gestionados con un SIEM.
Nuestro equipo de investigación analiza dichos eventos (detectados a través de sinkholes, sondas e IDS), clasificando el tipo de botnet asociado a dichos eventos y asignando una criticidad a cada uno de ellos. Esto, además de alimentar el Servicio AntiBotnet, nos permite generar inteligencia y estadísticas acerca de la incidencia de botnets en nuestro país.
Al utilizar el servicio, se chequea la dirección IP pública del usuario contra la lista de direcciones IP de la base de datos, y en caso de detectar un positivo, se informa al usuario de qué amenaza o amenazas se han registrado para dicha dirección IP en las últimas horas (de forma que se minimizan los falsos positivos para las direcciones IP dinámicas), así como una recomendación de cómo actuar ante ellas, o bien proporcionando cleaners, o algún método especifico de desinfección.
Lo primero que debes saber es ¿Qué es una botnet? ¿Qué es una botnet o una red zombi de ordenadores?
¿Últimamente has notado que tu ordenador va más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que tu ordenador se ha convertido en un pc “zombi”. ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu ordenador sin que seas consciente de ello.
Pero, ¿cómo tu ordenador se ha convertido en un zombi? Se ha infectado con un tipo de virus capaz de controlar tu ordenador de forma remota. Esto quiere decir que alguien, sin estar físicamente delante de tu ordenador, y con los conocimientos técnicos suficientes, puede manejarlo a su antojo. Pero eso no es todo, si tu ordenador es un zombi, estará formando parte de una red zombi de ordenadores, más conocido por el término anglosajón botnet, que no es más que un gran número de ordenadores zombi, infectados con el mismo tipo de virus, que están controlados por una misma persona u organización criminal.
- Qué es una botnet o una red zombi de ordenadores
- Mis primeros pasos para convertirme en un internauta seguro
- Antivirus siempre activados y actualizados
- Cómo actualizar el navegador
- Activando las actualizaciones automáticas en Windows 7 y Windows 8
- Desinfecta tu ordenador
La amenaza de las botnet
Las botnet son una de las amenazas informáticas con más auge y más peligrosidad a día de hoy, por varias razones:
- Rentabilidad: Comparadas con otros tipos de malware, resultan mucho más rentables para un criminal, ya que les permite vender una gran variedad de servicios ilícitos a demanda, como pueden ser ataques DDoS, servicios de spam, relays para actividades ilegales (utilizandolos como proxies, como si de una red TOR se tratase), y un largo etcétera.
- Gran capacidad: Una botnet de gran tamaño ofrece a sus «bot herders» un poder de ataque electrónico sustancioso, hasta el punto que podríamos considerarlo un arma.
- Acceso a datos confidenciales: Permite robar información sensible de una gran cantidad de usuarios infectados, especialmente información bancaria o contraseñas, las cuales pueden utilizar para sí mismos o vender a terceros.
- Pivotaje: Pueden ser utilizadas como plataformas desde donde seguir infectando a otros equipos, o realizar intrusiones, lo cual las hace muy versátiles.
- Difíciles de rastrear: Un proceso de rastreo poco cuidadoso alerta a sus operadores, dándoles la oportunidad de cambiar el comportamiento de su red en muy poco tiempo y desarrollar contramedidas para las técnicas utilizadas en su detección.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.