Tecnica Informatica

Páginas: 5 (1051 palabras) Publicado: 27 de septiembre de 2012
BOTNETS: REDES FRAUDULENTAS

Se estima que uno de cada cuatro ordenadores con conexión a Internet se encuentra infectado, sin saberlo su dueño, por un código malicioso. Estos equipos son utilizados por los delincuentes informáticos para crear redes de aparatos "zombis" ( a su servicio y manejados de forma remota) con los que cometer todo tipo de estafas. A estas redes se las conoce como botnets(redes de robots) y cuentan con la ventaja de que aprovechan todo el potencial de computación de los ordenadores infectados y dificultan la localización del delinecuente.
Se conoce como "botnets" a las redes formadas por miles, incluso millones, de ordenadores que son infectados por un determinado código malicioso. Estas redes se utilizan para cometer todo tipo de fraudes, como distribuir spam,alojar otros archivos infectados e incluso atacar redes y servidores de empresas y gobiernos. Los ordenadores infectados son controlados de forma remota desde cualquier parte del mundo, ya que su manejo se realiza a través de Internet y de manera distribuida.
Estos ordenadores son controlados de forma independiente o como parte de una red de ordenadores creada ad hoc para una acción concretadonde sea necesaria una gran potencia de cálculo o procesamiento de información, como puede ser la aplicación de técnicas de fuerza bruta (descifrado de claves complejas a base de ofrecer aleatoriamente soluciones hasta dar con la correcta) para adivinar contraseñas.
La infección de un ordenador por código malicioso se realiza cuando el usuario del equipo realiza alguna actividad en Internet, comodescargar e instalar una aplicación de dudosa procedencia como pueden ser cracks y generadores de números de series. El pasado mes de abril, una versión de Windows 7, disponible en redes P2P, contenía un código malicioso que provocó que más de 25.000 ordenadores formaran parte de una botnet.
-------------------------------------------------
La botnet "pushdo" consigue enviar más de 7.700millones de correos de spam al día
Aunque las redes de botnets están muy extendidas en ordenadores con el sistema operativo Windows, otros sistemas operativos como Mac Os X tampoco están a salvo. Según expertos de Symatec, otra empresa que desarrolla software de seguridad, versiones no autorizadas de aplicaciones como iWork'09 y Adobe Photoshop CS4, circulan por redes P2P con un troyano (un programamalicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos) denominado OSX.lservice en su seno. Dicho troyano abre una puerta trasera en el ordenador infectado, integrándolo así a una botnet.
La descarga de programas desde plataformas P2P o páginas de descarga directa, como la cerrada Megaupload, puede implicar activar aplicaciones con software malicioso, debido a que elcódigo fuente del programa original puede modificarse para incluir este tipo de software. Por tanto, para minimizar el riesgo de infección al descargar software, es recomendable hacerlo desde la página web del desarrollador.Ref;consumer.es
Cómo puede saber si su equipo está infectado con malware
No siempre es fácil darse cuenta de si su equipo se ha infectado con malware.Si funcionainusitadamente lento, se bloquea o deja de responder con frecuencia, por ejemplo, estos problemas pueden ser signos de que su equipo se ha infectado .Sin embargo, los mismos problemas también pueden indicar problemas de hardware o de software que no tienen nada que ver con el malware.Dado que es difícil saber los motivos del comportamiento inusual de su equipo, le sugerimos que lleve a cabo los siguientespasos:
1. Obtenga una lista de síntomas más completa.
2. Si, basándose en la lista completa de síntomas, piensa que su equipo se ha infectado, deje que Microsoft le ayude a diagnosticar y solucionar el problema.
Cómo puede evitar el malware
Los delincuentes cibernéticos usan dos estrategias básicas para atravesar las defensas de su equipo y agregarlo a sus botnets:
* Instalan malware...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnico En Informatica
  • Tecnico Informatico
  • Tecnico en Informatica
  • tecnico en informatica
  • Tecnico En Informatica
  • Tecnico en informatica
  • tecnica en informatica
  • Técnico En Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS