Miércoles 24 de Julio de 2024       •      Dólar= $944,14      •      UF=$37.588,65       •      UTM=$65.967
Computadores Zombi

Es gracioso imaginar un computador zombi como un muerto viviente, tieso, sucio y cubierto de harapos como los que muestran en las películas de terror. Lo que no es nada gracioso es poseer un computador zombi, menos aún una red empresarial. Tener uno o varios equipos zombi significa que por culpa de un software malicioso estos equipos se convierten en esclavos sin voluntad al servicio de un hacker.

Las consecuencias de tener un computador secuestrado de esta manera son muchas, todo depende de las intenciones de quien tiene el control. Lo evidente es que las decisiones que tome el hacker sobre los computadores que controla pueden afectar a la economía y la reputación de usuarios y empresas.

En unos casos, el computador zombi se convierte en un emisor de mensajes de correo electrónico, un spammer en toda regla. Generalmente, el spam trata de ocultar su origen real y, evidentemente, nuestros mensajes de correo electrónico no tienen por qué ocultarlo. El spam que envíe lo hará con nuestro nombre y dirección de correo, lo que nos va a suponer, en primer lugar, una lluvia de correos inmensa, entre direcciones erróneas y quejas de los usuarios. Pero, eso no es todo: además se nos puede echar encima la ley, ya que los spammers se ocultan para no ser detectados fácilmente y nosotros estamos ofreciendo todas las facilidades para que nos encuentren.

Otra consecuencia peligrosa, es que estén utilizando nuestro computador para lanzar un ataque a otro sistema. Si un hacker tiene acceso a nuestro PC puede introducir alguna orden en él para que lleve a cabo determinadas acciones, como podría ser un ataque de Denegación de Servicios (DoS, Denial of Services). Al igual que en el caso del spam, a ojos de la ley somos nosotros los que estamos llevando a cabo el ataque, no el hacker que dio la orden.

Esto no es teoría ni ciencia ficción. Según publicó Se-curityfocus, un ejecutivo de una empresa estadounidense confesó haber pagado a un grupo de hackers para llevar a cabo ataques DoS contra tres compañías rivales.

También se sabe que algunas empresas han sufrido chantajes por parte de grupos organizados de hackers que amenazaban con impedir el funcionamiento de sus sistemas informáticos en caso de no acceder a sus pretensiones, generalmente de índole económica. Este tipo de acciones afecta principalmente a aquellas compañías cuya actividad se centra en el comercio electrónico o en los servicios de Internet, ambos rubros de gran dinamismo en todo el mundo.

Muchas veces "el producto de venta" es la información del usuario o de la empresa. Los ataques de bot (para convertir equipos en zombi) tienen impli-caciones en muchos niveles, como puede ser la piratería. Así, existen "bots" que detectan claves y contenidos de programas que luego pueden ser distribuidos ilegalmente.

No menor para las compañías es que los software maliciosos instalados pueden causar numerosos problemas de estabilidad y rendimiento en los sistemas, así como por el consumo extra de recursos en los mismos.

En Panda Software no dudamos que las acciones para convertir computadores en zombis aumentarán, ya que los hackers están cada vez más enfocados en obtener beneficios económicos, dando paso a la delincuencia y a las mafias. Un hecho relevante es que el 2004 se detectaron más "bots" que cualquier otro tipo de código malicioso. Ya se cuentan por miles los especímenes de malware con la palabra "bot" en su nombre y con cientos de versiones de los mismos.

La solución para evitar este grave problema pasa por un antivirus (que no sólo detecta y elimina virus, también bots y otros malwares) que incorpore, además, un firewall, y las tecnologías de protección proactiva TruPreventTM. Estas tecnologías, propias de Panda Software, han bloqueado más de 2.700 nuevos bots -además de una gran cantidad de otros tipos de malware- desde su lanzamiento, en Agosto del 2004. Su importancia es que analizan y bloquean comportamientos sospechosos, por lo que protegen de los códigos maliciosos aún antes de que sean conocidos.

Abril 2005
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
ALMACENAMIENTO PARA DATA CENTER: Un mercado que seguirá en alza y desarrollo
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.