BotNets

Páginas: 8 (1819 palabras) Publicado: 26 de febrero de 2014
Botnets, redes organizadas para el crimen
Autor: Lic. Cristian Borghello,Technical & Educational de Eset para
Latinoamérica
El poder de Skynet (la súper computadora de la película Terminator) en el dedo de un terrorista digital. Si quisiéramos exagerar (o quizá no) y ponernos paranoicos al extremo, quizás esa sería la forma de pensar este artículo. ¿Puede una sola persona dominar el podernecesario para hacer caer sitios y redes completas con sólo un clic?
Por otro lado, si se piensa que se envían 100 billones de mensajes de correo al día es sencillo adivinar por qué hay tanta basura virtual dando vueltas.
Y ya que comenzamos con los números, por qué no decir que el 80% (o más) del correo actual es considerado spam y el 80% (o más) del mismo es generado por los mismos usuarios quelo reciben.
¿Cómo? Según algunos expertos1, los usuarios generamos el poder computacional distribuido suficiente para controlar el 25% de Internet con un clic y además generar el tráfico de spam del que nos quejamos.
¿Cómo? La respuesta es sencilla y sólo requiere de una palabra: botnets
Para no reinventar definiciones ya establecidas según la Wikipedia, un zombi2 es, originalmente, una figuralegendaria propia de las regiones donde se practica el culto vudú. Es un muerto resucitado por medios mágicos por un hechicero para convertirlo en su esclavo. Por extensión, ha pasado a la literatura fantástica como sinónimo de muerto viviente y al lenguaje común para designar en sentido figurado a quien hace las cosas mecánicamente como si estuviera privado de voluntad.
Si se toma la última partede la definición estaremos entrando de lleno en nuestro informe.
Un bot (proveniente de robot) es un programa informático cuya función fundamental es realizar tareas, generalmente repetitivas y automáticas, simulando al ser humano.
Son utilizados por aplicaciones y sistemas tan dispares como pueden ser los canales de Chat, automatización de instalaciones, la misma enciclopedia Wikipedia, juegosen línea, programas de administración remota y tantas otras aplicaciones. Dependiendo del contexto de uso, su nombre puede variar (bot, borg, crpg) pero el concepto de realización de tareas automáticas se mantiene.

El poder de la distribución
SETI@home3 es un experimento científico de la Universidad de Berkeley que utiliza ordenadores conectados a Internet para la búsqueda de inteligenciaextraterrestre. Cualquier usuario puede participar en forma voluntaria instalando un programa en su equipo y “donando” tiempo ocioso del mismo para el cálculo de datos recibidos de los distintos radiotelescopios internacionales.
En forma similar BOINC4 es un proyecto científico para crear una red distribuida con distintos objetivos benéficos y distributed.net5 es un proyecto destinado a probar lafortaleza de distintos algoritmos de cifrado actuales.
El poder del cómputo distribuido6 radica en que pueden utilizarse sistemas heterogéneos (Win*, *nix, BSD, Mac, etc) para atacar problemas complejos que no pueden resolverse en las supercomputadoras actuales en un tiempo razonable.
Sin ir más lejos, este es el principio de las redes P2P7 en donde no existen servidores, sino que todos losclientes (nodos) tienen el mismo nivel de privilegio dentro de la red. Además, este tipo de cómputo permite que los sistemas sean escalables (la cantidad de nodos es, en teoría, ilimitada) y tolerantes a fallos (si uno de los nodos falla el mismo puede ser inmediatamente reemplazado por otro).
Tal y como distributed.net mismo dice, el poder del cómputo distribuido les ha permitido “llegar a ser elequivalente a más de 160.000 computadoras PII 266 MHz trabajando 24 horas al día, 7 días a la semana, 365 días al año”.
Pero, ¿cuál es el problema complejo a resolver en este caso? Como se menciona al comienzo, el envío de spam y el ataque combinado a sitios webs, generalmente conocido como DDoS8.

Origen de las botnets
Cuando el negocio del spam y los problemas asociados, como la distribución...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Características De Los Botnets.
  • Botnets

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS