Itil

Solo disponible en BuenasTareas
  • Páginas : 19 (4730 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de mayo de 2011
Leer documento completo
Vista previa del texto
Cuaderno de notas del

OBSERVATORIO
BOTNETS ¿QUÉ ES UNA RED DE ORDENADORES ZOMBIS?

Instituto Nacional de Tecnologías de la Comunicación

Botnet o red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan “zombis”, o también drones.La ciberdelincuencia suele estar detrás de estas botnets, con manifestaciones tan comunes como el spam o el ataque combinado a sitios web (Ataque de Denegación de Servicio Distribuido, DDoS). Este fenómeno ha experimentado un crecimiento continuado desde 2006, año en que los creadores de malware provocaron su proliferación y su influencia a la vista de la rentabilidad que proporcionan los negociosilícitos en Internet, hasta llegar en la actualidad a las 6.000 botnets repartidas por todo el mundo 1 . Un ejemplo de la gran trascendencia que tienen las redes de ordenadores zombis es la detención en marzo de 2010 de la botnet “Mariposa” 2 , cuya influencia abarcaba a trece millones de ordenadores en 190 países. I Compartir recursos

Como se indica en la introducción, los fines ilícitosmotivan el crecimiento de las botnets, a pesar de que el modelo utilizado, la informática distribuida, está creado para entornos empresariales e institucionales, con fines productivos. Este sistema utiliza en red una serie de equipos organizados por un administrador para realizar tareas complejas de una forma coordinada y sostenible. En este sentido, el poder de cómputo de estas redes supera el de lossuperordenadores en la resolución de problemas complejos en un tiempo razonable. Además, puede utilizar sistemas heterogéneos (Windows, Linux, Mac, etc.), combinándolos de la forma más eficiente. Las empresas y grandes compañías disponen de estas redes de ordenadores y el trabajo del administrador de la red, en estos casos, es controlar el resto de ordenadores de los usuarios para poderadministrar, manipular, actualizar y gestionar la red. Más aún, su potencial ha permitido la creación de iniciativas de repercusión global. A continuación se muestran varios ejemplos:

Disponible en: http://www.imatica.org/bloges/2010/03/260358542010.html Disponible en: http://www.elpais.com/articulo/tecnologia/Cae/red/cibercriminal/Mariposa/controlaba/millones/ordenadores/zombis/190/paises/elpeputec/20100302elpeputec_8/Tes
2

1

OBSERVATORIO de la Información Observatorio de la Seguridad DE LA SEGURIDAD DE LA INFORMACIÓN

“Botnets ¿Qué es una red de ordenadores zombis?”

Página 1 de 14



Distributed.net es un proyecto destinado a comprobar la seguridad de los algoritmos de cifrado más conocidos. Voluntarios prestan de forma altruista la potencia de sus máquinas para procesardatos del algoritmo de cifrado elegido. Esta acción se realiza mediante un sistema distribuido donde a cada voluntario se le asigna una tarea y es coordinada por un servidor.



SETI, o la Búsqueda de Inteligencia Extraterrestre, es otro esfuerzo distribuido que trata de determinar si hay vida inteligente en el Universo. Su proyecto SETI@Home, al igual que el anterior, utiliza ordenadorespersonales de usuarios voluntarios que ceden los recursos de su ordenador (por ejemplo, Internet) mientras no lo están utilizando, para que el organismo aproveche estos recursos y pueda procesar los datos producidos en sus radiotelescopios internacionales. BOINC, Programas de código abierto para computación voluntaria y computación en red 3 , es un proyecto científico para utilizar el potencial deordenadores personales de todo el mundo para la investigación en múltiples campos (salud, clima, etc.).



La nota común en los diferentes ejemplos de infraestructuras distribuidas es el conocimiento por parte de los usuarios de su inclusión (la de su equipo) en una red para realizar determinadas tareas con fines beneficiosos para la sociedad. Por el contrario, en el caso de las redes de...
tracking img