Botnets: estado del arte y taxonomía de una amenaza sigilosa
- Autores
- Torassa Colombero, Valentín; Roatta, Santiago; López, Pedro
- Año de publicación
- 2024
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Las botnets se han convertido en una de las amenazas más prominentes y, a su vez, sigilosas en el panorama de la ciberseguridad. Estas redes de dispositivos comprometidos por malware, controladas de forma remota por ciberdelincuentes, representan una preocupación real tanto para individuos como para grandes organizaciones, empresas e incluso gobiernos. Estos dispositivos abarcan desde computadoras personales y servidores hasta dispositivos IoT y móviles, combinando la potencia de todos los equipos infectados de la red para lanzar ataques coordinados y masivos que pueden comprometer la infraestructura digital y la seguridad en línea en general. Para comprender estas redes en profundidad, se explorará la anatomía de las mismas y sus etapas de desarrollo y sus posibles estructuras de comando y control. Se examinan los diversos tipos de ataques más frecuentes perpetrados a través de botnets, incluidos ataques DDoS, distribución de malware y ransomware, así como la minería de criptomonedas y las campañas de spam masivo y phishing. Se incluyen casos de estudio de ataques modernos, como la botnet Mirai y Meris. Finalmente, se analizan estrategias de defensa, detección y mitigación.
Sociedad Argentina de Informática e Investigación Operativa - Materia
-
Ciencias Informáticas
Botnet
Ataques DDoS
Malware
Ciberseguridad
Cibercrimen - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/176931
Ver los metadatos del registro completo
id |
SEDICI_af8d291ed4e15cad71c747400663eed6 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/176931 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Botnets: estado del arte y taxonomía de una amenaza sigilosaTorassa Colombero, ValentínRoatta, SantiagoLópez, PedroCiencias InformáticasBotnetAtaques DDoSMalwareCiberseguridadCibercrimenLas botnets se han convertido en una de las amenazas más prominentes y, a su vez, sigilosas en el panorama de la ciberseguridad. Estas redes de dispositivos comprometidos por malware, controladas de forma remota por ciberdelincuentes, representan una preocupación real tanto para individuos como para grandes organizaciones, empresas e incluso gobiernos. Estos dispositivos abarcan desde computadoras personales y servidores hasta dispositivos IoT y móviles, combinando la potencia de todos los equipos infectados de la red para lanzar ataques coordinados y masivos que pueden comprometer la infraestructura digital y la seguridad en línea en general. Para comprender estas redes en profundidad, se explorará la anatomía de las mismas y sus etapas de desarrollo y sus posibles estructuras de comando y control. Se examinan los diversos tipos de ataques más frecuentes perpetrados a través de botnets, incluidos ataques DDoS, distribución de malware y ransomware, así como la minería de criptomonedas y las campañas de spam masivo y phishing. Se incluyen casos de estudio de ataques modernos, como la botnet Mirai y Meris. Finalmente, se analizan estrategias de defensa, detección y mitigación.Sociedad Argentina de Informática e Investigación Operativa2024-08info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf53-66http://sedici.unlp.edu.ar/handle/10915/176931spainfo:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/JAIIO/article/view/17896info:eu-repo/semantics/altIdentifier/issn/2451-7496info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:19:40Zoai:sedici.unlp.edu.ar:10915/176931Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:19:41.01SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Botnets: estado del arte y taxonomía de una amenaza sigilosa |
title |
Botnets: estado del arte y taxonomía de una amenaza sigilosa |
spellingShingle |
Botnets: estado del arte y taxonomía de una amenaza sigilosa Torassa Colombero, Valentín Ciencias Informáticas Botnet Ataques DDoS Malware Ciberseguridad Cibercrimen |
title_short |
Botnets: estado del arte y taxonomía de una amenaza sigilosa |
title_full |
Botnets: estado del arte y taxonomía de una amenaza sigilosa |
title_fullStr |
Botnets: estado del arte y taxonomía de una amenaza sigilosa |
title_full_unstemmed |
Botnets: estado del arte y taxonomía de una amenaza sigilosa |
title_sort |
Botnets: estado del arte y taxonomía de una amenaza sigilosa |
dc.creator.none.fl_str_mv |
Torassa Colombero, Valentín Roatta, Santiago López, Pedro |
author |
Torassa Colombero, Valentín |
author_facet |
Torassa Colombero, Valentín Roatta, Santiago López, Pedro |
author_role |
author |
author2 |
Roatta, Santiago López, Pedro |
author2_role |
author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Botnet Ataques DDoS Malware Ciberseguridad Cibercrimen |
topic |
Ciencias Informáticas Botnet Ataques DDoS Malware Ciberseguridad Cibercrimen |
dc.description.none.fl_txt_mv |
Las botnets se han convertido en una de las amenazas más prominentes y, a su vez, sigilosas en el panorama de la ciberseguridad. Estas redes de dispositivos comprometidos por malware, controladas de forma remota por ciberdelincuentes, representan una preocupación real tanto para individuos como para grandes organizaciones, empresas e incluso gobiernos. Estos dispositivos abarcan desde computadoras personales y servidores hasta dispositivos IoT y móviles, combinando la potencia de todos los equipos infectados de la red para lanzar ataques coordinados y masivos que pueden comprometer la infraestructura digital y la seguridad en línea en general. Para comprender estas redes en profundidad, se explorará la anatomía de las mismas y sus etapas de desarrollo y sus posibles estructuras de comando y control. Se examinan los diversos tipos de ataques más frecuentes perpetrados a través de botnets, incluidos ataques DDoS, distribución de malware y ransomware, así como la minería de criptomonedas y las campañas de spam masivo y phishing. Se incluyen casos de estudio de ataques modernos, como la botnet Mirai y Meris. Finalmente, se analizan estrategias de defensa, detección y mitigación. Sociedad Argentina de Informática e Investigación Operativa |
description |
Las botnets se han convertido en una de las amenazas más prominentes y, a su vez, sigilosas en el panorama de la ciberseguridad. Estas redes de dispositivos comprometidos por malware, controladas de forma remota por ciberdelincuentes, representan una preocupación real tanto para individuos como para grandes organizaciones, empresas e incluso gobiernos. Estos dispositivos abarcan desde computadoras personales y servidores hasta dispositivos IoT y móviles, combinando la potencia de todos los equipos infectados de la red para lanzar ataques coordinados y masivos que pueden comprometer la infraestructura digital y la seguridad en línea en general. Para comprender estas redes en profundidad, se explorará la anatomía de las mismas y sus etapas de desarrollo y sus posibles estructuras de comando y control. Se examinan los diversos tipos de ataques más frecuentes perpetrados a través de botnets, incluidos ataques DDoS, distribución de malware y ransomware, así como la minería de criptomonedas y las campañas de spam masivo y phishing. Se incluyen casos de estudio de ataques modernos, como la botnet Mirai y Meris. Finalmente, se analizan estrategias de defensa, detección y mitigación. |
publishDate |
2024 |
dc.date.none.fl_str_mv |
2024-08 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/176931 |
url |
http://sedici.unlp.edu.ar/handle/10915/176931 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/JAIIO/article/view/17896 info:eu-repo/semantics/altIdentifier/issn/2451-7496 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 53-66 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260703054921728 |
score |
13.13397 |