En los últimos meses, la técnica zombi de ir conquistando equipos de cómputo de forma transparente para el usuario final se ha incrementado de manera notable; se le considera una de las grandes amenazas y una nueva forma de delito cibernético, que ha llegado a ser un producto intercambiable que crece, día con día, entre la comunidad underground para ampliar sus dominios, en tanto que las formas para explotarla también han evolucionado.
En términos informáticos, un programa zombi dentro de un equipo de cómputo, es aquel que se controla de forma remota y comúnmente se instala en los equipos sin el consentimiento del usuario, además, en la mayoría de las ocasiones, se utiliza para propósitos maliciosos. Cuando este programa se instala, proporciona al intruso un control absoluto del equipo, que ahora se encuentra en estado zombi.
Las redes zombi son un conjunto de equipos en Internet, comúnmente llamadas botnets, que se encuentran prisioneras e infectadas por programas tales como caballos de Troya, spyware o gusanos de propósito específico, que afectan a equipos de cómputo desprotegidos o no actualizados en sus sistemas de seguridad. Estas redes zombi son usadas, por lo general, para enviar correo no solicitado o, de forma sincronizada, transmitir ataques de negación de servicio distribuido a través de la red, provocando saturación, redes lentas y, en consecuencia, un impacto operacional y económico a cualquier organización.
Estas redes que se expanden día a día pueden ser muy peligrosas para internet, si, para toda la red. Por ejemplo: verisign advierte que un ataque a gran escala de tipo negación de servicio (DoS) podría paralizar la infraestructura de la compañía y, con ello, paralizar a toda Internet. La compañía estadounidense tiene, entre otras cosas, la responsabilidad por todos los dominios .com, lo que implica que es responsable de una porción crítica de la infraestructura de Internet.Las redes zombi pueden ser usadas para:
- Generar ataques de negación de servicio distribuido.
- Ataques al y desde el servidor IRC para “chatear”.
- Descarga de software pirata.
- Inclusión de material pornográfico.
- Software de intercambio a través de redes P2P (Peer-to-Peer), principalmente intercambio de archivos con formato mp3 y mpeg.

No hay comentarios:
Publicar un comentario