Ir al contenido principal

Sesión 10 - Redes Botnet

 En la sesión de hoy vamos a trabajar con las redes botnet. Debido a la dificultad que conlleva crear una red con estas características, lo que vamos a hacer es someter a nuestro equipo a una prueba con la herramienta antibotnet del INTECO (Instituto Nacional de Tecnologías de la Información) que nos permitirá averiguar si nuestro sistema está infectado y, por tanto, forma parte de una de estas redes. 


Vamos a empezar definiendo lo que es una red botnet. Para ello nos vamos a servir de la definición proporcionada por el propio INTECO. Esta nos dice que las redes botnet son redes de ordenadores zombis, que se trata de ordenadores que están infectados con un malware con el objetivo de poder controlar distintas redes remotamente. Cada uno de los equipos infectados recibe el nombre de zombi. Estas redes se usan con fines maliciosos, como son la ciberdelincuencia, fraudes publicitarios, el robo de información a los equipos que están siendo controlados, el pirateo…



Para saber si nuestro equipo pertenece a una de estas redes, vamos a entrar en el link https://www.osi.es/servicio-antibotnet?origen=carrusel y vamos a seguir los pasos que el propio link nos indica. Cabe señalar que este servicio solo es eficiente a nivel nacional. Vamos a entrar en el apartado de “chequea tu conexión”, donde tenemos que hacer click en el botón que dice “chequea tu conexión” y automáticamente nos saldrá el resultado. En nuestro caso, podemos estar tranquilos porque el programa nos ha asegurado que nuestra dirección IP y por tanto, nuestra conexión a la red actual, no pertenece a ninguna red de botnets de la base de datos de la aplicación. 







Comentarios

Entradas populares de este blog

Sesión 4 - Modelo de Seguridad CIA

El modelo de seguridad CIA hace referencia a la Confidencialidad (Confidentiality), la Integridad (Integrity) y la Disponibilidad (Availability) de la información. Establece estos tres principios como parte básica de toda gestión de la seguridad de la información, ya que sin estos tres principios nos encontraríamos ante riesgos y amenazas constantes. Si bien es cierto que no existe ningún sistema de seguridad que sea completamente fiable y ajeno a las intrusiones, hemos de conseguir que sea al menos lo menos vulnerable posible.   La confidencialidad es el principio que hace referencia a que la información únicamente puede ser tratada por los usuarios o plataformas que estén autorizadas para hacerlo, para garantizar que estos datos no puedan ser divulgados ni vistos por cualquier persona.  La integridad, por su parte, se refiere a que las personas o sistemas que vayan a tratar con estos datos no van a poder manipularlos, cambiarlos o modificarlos sin tener autorización para ell...

Sesión 4 - Creación de Correo Electrónico

  A continuación, voy a exponer los pasos que he seguido para crearme una cuenta de correo electrónico y cuáles han sido los distintos impedimentos que he encontrado en distintas plataformas, así como porqué he elegido la plataforma escogida.   La primera plataforma en la que me he intentado suscribir ha sido Yandex Mail . Sin embargo, nos pide el número de teléfono, y por ello la vamos a descartar. En segundo lugar, lo he intentado con Proton Mail . En esta ocasión, se nos ha pedido un segundo email para poder recuperar la contraseña en caso de que haya algún tipo de fallo, y la cuenta ha sido creada con éxito. No obstante, no es el correo final. Además, cabe resaltar que en esta plataforma se podía acceder con un plan gratuito, pero también había otros de pago. En Zoho Mail , he intentado crear la cuenta pero ninguno de los planes existentes era gratuito, únicamente nos encontramos con una prueba gratuita de 15 días, por lo que vamos a descartar esta plataforma. En el cas...

Sesión 11 - eGarante

En la entrada de hoy, vamos a hablar sobre la herramienta web eGarante mail. El objetivo es el de conocer como funcionan los “testigos online”, cuya principal función es la certificación del envío de un correo y de su contenido teniendo en cuenta a los adjuntos, a los destinatarios y la fecha de certificación, entregando al servidor de correo del destinatario una copia exacta del mensaje. Puede ser muy útil en el envío de informes o contratos.   Lo que vamos a hacer para poner a prueba esta plataforma es entrar en dicha web y mandar un mail a nuestro correo personal, utilizando para ello nuestro correo de la universidad, pero incluyendo también a la cuenta de correo de eGarante, que es mailsigned@egarante.com . De este modo, eGarante nos devolverá un segundo correo para certificarlo y asegurar el envío.  A continuación, vamos a llevar a cabo el mismo procedimiento pero utilizando la herramienta eGarante web, que puede servirnos para comprobar si los contenidos de redes socia...