Foro iCD's Blog

Comprenda mejor la tecnología informática

PC Zombie


Introducción

Las computadoras zombie están controladas a distancia sin que su usuario y/o propietario lo sepa, son utilizadas por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos informáticos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, desde la computadora directora se infiltra secretamente en la computadora de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computadora está comprometida y la puede seguir usando sin problemas, aunque pueda notar que su rendimiento haya bajado considerablemente.

Se realiza negocio con la información almacenada en su computadora infectada, datos personales, datos bancarios, datos de la empresa, etc. Además, los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus informáticos de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa de software gratuito.

Empresas relacionadas con la seguridad informática y el gobierno de los EE.UU advierten, según informes realizados, de que existen millones de computadoras, en el hogar, en la PYME y/o una corporación, convertidas en «zombies» o potencialmente en riesgo de convertirse.

Una computadora zombie, no es otra cosa que una PC capaz de recibir órdenes externas, y de actuar, generalmente en actividades maliciosas, sin el consentimiento y/o conocimiento de su dueño.

Estas órdenes, podrían hacer que unos pocos hackers usaran en forma simultánea decenas o hasta cientos de computadoras, para ocasionar una serie de ataques que podría ocasionar la caída de muchos sitios Web en Internet.

En febrero de 2000, una serie de ataques a sitios Web puso en situación crítica la seguridad de la red. Fueron famosos los casos de Yahoo, EBay y Amazon entre otros.

Hay algunas fechas, reivindicaciones o eventos determinados que podrían ser un gran atractivo para los hackers, por la publicidad que ello les traería. Algunos expertos en seguridad informática expresaron con el nuevo milenio: «Si yo fuera a escoger un día para atacar, el primer día del nuevo milenio sería mi opción».

Para otros expertos, estas fechas poseen ciertas facetas que las convierten en muy especiales, y muy sensibles a la actividad de los hackers. Una de ellas, es la lógica disminución del personal de seguridad, debido a las vacaciones y días festivos.

Además, es notorio desde hace un tiempo, el aumento de actividad en contra de sitios importantes, y sobre todo contra aquellos relacionados con el sitio web gubernamental/comercio/prensa electrónica.

Ataques DoS

El tipo de ataque del que estamos hablando, el DoS (Denial of Service, o denegación de servicio), hace que los servidores o cualquier computadora conectada a Internet, reciban una sucesión de solicitudes de servicio, con tal frecuencia y cantidad, que al no poder ser respondidas van disminuyendo paulatinamente su rendimiento, ocasionando la mayoría de las veces la caída del sistema, y la saturación del ancho de banda asignado.

Más información:

Ataque de un Hacker

Ataque informático (network attack)

Para que estos ataques sean más poderosos, los hackers pueden utilizar no una, sino decenas o más, de otras computadoras, que sin saberlo sus propietarios, están colaborando indirectamente en ataques coordinados al mismo blanco, en forma simultánea.

Definición

Un usuario de una computadora zombie, estaría manejándola en forma normal, sin saber que la misma contiene una verdadera bomba de tiempo, un software en forma de caballo de Troya, capaz de realizar ataques DoS coordinados.

En el momento de la activación, los usuarios de estas computadoras, perfectamente pueden desconocer que están siendo utilizados para ser partícipes en un acto de esa naturaleza.

Por ello, PC Zombie es la denominación que se asigna a computadoras personales que tras haber sido infectadas por algún tipo de software malicioso o malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles y/o dañinas. Este uso se produce sin la autorización o el conocimiento del usuario y/o propietario del equipo informático.

Pagar justos por pecadores

Existe otra faceta que es bueno tener en cuenta. Más allá de las obvias consecuencias, no sería de extrañar que muchos se vean envueltos en una situación legal impensada, al ser partícipes de una acción especificada en el Derecho informático.

Usted, ¿tal vez piensa que por despreocuparse de la seguridad informática y de la responsabilidad de uso de su computadora, la policía no llamará a la puerta de su casa, mientras usted está inocentemente conectado a Internet, ignorando que es parte activa de un ataque de gran escala?

Pues esto no es una utopía, cada vez son más los gobiernos que tienen contactos coordinados con las autoridades norteamericanas, y con los equipos especiales del FBI encargados de combatir el crimen cibernético.

Para evitar al menos un mal momento, es muy importante que tanto los Administradores de sistemas, como los usuarios comunes de computadoras, estén atentos para evitar ser afectados, aunque sea en forma indirecta por estos actos.

Detección de una PC Zombie

¿Está seguro de que su computadora no es una ZOMBIE?

Se recomiendan las acciones siguientes para detectar si su PC es zombie o no:

• Si no posee los conocimientos técnicos adecuados, derive este trabajo a personal técnico cualificado para estar tranquilo.

• Comprobar si todo lo que está en ejecución en su computadora es todo lo que cree tener instalado.

• Chequear si su PC está conectado a Internet a los sitios correctos por los que se está navegando.

• Analizar con su software de seguridad informática si su computadora está libre de malware.

¿Cómo se puede evitar?

1. No abrir mensajes de correo electrónico de remitentes desconocidos.

2. No abrir archivos adjuntos de ningún tipo, que usted no solicitó expresamente, ni siquiera los mensajes de saludos con postales virtuales. Cualquier archivo adjunto puede contener virus informático o cualquier otro software malévolo, como troyanos con las herramientas necesarias para convertir en una zombie a su PC.

3. Instalar y mantener activo un cortafuego (firewall) que controle todo lo que sale y entra a su computadora.

4. Mantener al día su software antivirus.

5. Desconfíe del software gratuito, hay economistas que dicen que «nada es gratis».

26 febrero 2012 - Posted by | Ciencias de la Computación, Economía tecnología informática, Informática, Ingeniería Informática, Profesion Informático, Software

No hay comentarios aún.

Deja un comentario