Zombie (informática)

Zombie (informática)
Para otros usos de la palabra véase Zombi (desambiguación)

Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Generalidades

Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.

El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques [cita requerida].

Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas, lo que suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red [cita requerida].

Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.

Generalmente, se considera que un actuar cauto es suficiente para prevenir este tipo de comportamiento [cita requerida]. Entre las recomendaciones generales están el no navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas junto con la activación y utilización de todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.)[cita requerida].

El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombie de 13 millones de ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.[cita requerida]

Enlaces externos


Wikimedia foundation. 2010.

Игры ⚽ Поможем сделать НИР

Mira otros diccionarios:

  • Malware — El malware suele ser representado con símbolos de peligro. Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse… …   Wikipedia Español

  • Clock Tower II: The Struggle Within — Desarrolladora(s) Human Entertainment Distribuidora(s) Agetec, Inc. Plataforma(s) Playstation Fecha(s) de lanza …   Wikipedia Español

  • Zombi (desambiguación) — La palabra zombi o zombie designa: En sentido propio, a un muerto viviente, personaje legendario de Haití y otros lugares donde se practica el vudú. En sentido figurado, a un ordenador cuando es utilizado por piratas informáticos para ejecutar… …   Wikipedia Español

  • Counter-Strike — For other uses, see Counterstrike. Counter Strike Developer(s) Valve Corporation …   Wikipedia

  • Codename: Kids Next Door — Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar …   Wikipedia Español

  • Wikiproyecto:Videojuegos —   Portal   Wikiproyecto   …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”