zombis informaticos...VIRUS

Páginas: 13 (3202 palabras) Publicado: 28 de agosto de 2014
¿A que llamamos Zombi en informática?
Esta denominación de Zombi se la damos a todo computador personal que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuraslegendarias surgidas de los cultos vudú.
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computadorde su víctima y lo usa para actividades ilegales.

¿Por qué pueden ser atacados?
Pueden ser atacados porque tiene un muy bajo nivel de protección, cosa que generalmente ocurre en usuarios domésticos, o sea cualquiera de nosotros. Cuando no ponemos a nuestros usuarios contraseñas adecuadas o contraseñas fáciles de adivinar somos la puerta de entrada para un hacker… no debemos poner apodos,nombre familiares, nombres de nuestras mascotas… cosas que sean de fácil relación por alguien que nos quiere hackear nuestras cuentas.
¿Cómo actúa?
El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios deInternet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores,utilizándolos como plataforma para sus ataques.
¿Qué es una red zombi ó botnet?
Hoy en día, las redes zombi constituyen una de las tecnologías más usadas por los ciberdelincuentes
En términos informáticos, un programa zombi dentro de un equipo de cómputo, es aquel que se controla de forma remota y comúnmente se instala en los equipos sin el consentimiento del usuario, además, en la mayoría de lasocasiones, se utiliza para propósitos maliciosos. Cuando este programa se instala, proporciona al intruso un control absoluto del equipo, que ahora se encuentra en estado zombi.
Las redes zombi son un grupo de equipos en Internet, que se encuentran prisioneras e infectadas por programas tales como caballos de Troya, spyware o gusanos con propósito específico, que afectan a equipos de cómputodesprotegidos o no actualizados en sus sistemas de seguridad. Estas redes zombi son usadas, por lo general, para enviar correo no solicitado o, de forma sincronizada, transmitir ataques de negación de servicio distribuido a través de la red, provocando saturación, redes lentas y, en consecuencia, un impacto operacional y económico a cualquier organización.



¿Cuándo se cree que se creo la primerared zombi?
Ya en el año 2008 Ariel Torres periodista de LA Nación hablaba en un artículo publicado en la columna que posee en dicho diario de las “REDES ROBOT” que comenzaban a infectar a los argentinos
eSe cree que la primera red zombi se creó en enero del año 2009 y fue usada para hackear a más de 3.000.000.000 de ordenadores en todo el mundo.
La computadora que se uso fue de la marca Apple.Y se mandó un Troyano que infectó millones de ordenadores.
Lo que no se sabe es si antes se hicieron otros intentos que no se llegaron a verificar

¿Qué puede hacer ó para que se usa?
Una vez que se mandaron los virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus y anti-virus informáticos
  • Virus informatico
  • Virus informaticos
  • Virus informatico
  • Virus informatico
  • Que Es Un Virus Informatico
  • Virus Informaticos
  • Virus Informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS