fbpx
Wikipedia

Zombi (informática)

Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.[1]​ Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.[2]

(1) Sitio web del Spammer (2) Spammer (3) Spamware (4) Computadores infectados (5) Virus o troyanos (6) Servidores de correo (7) Usuarios (8) Tráfico Web

Generalidades

Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.[3]​ A agosto del 2011, se calcula que existían entre 100 y 150 millones de equipos comprometidos en el mundo.[1]​ Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.[3]​ Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.[4]

El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y pudiendo convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación (la red Rustock) consiguió averiguar que un solo pirata informático había conseguido el control de un millón de ordenadores, utilizándolos como plataforma para sus ataques, con los que era capaz de enviar 30 billones de spam por día.[1]

Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Ataque de denegación de servicio (o DDoS por su sigla en inglés), lo que suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.[5]

Otro uso frecuente de los zombis es el envío de spam.[4]​ Lo coordinado del envío que puede observarse en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.

Generalmente, se considera que un actuar cauto es suficiente para prevenir este tipo de comportamiento. Entre las recomendaciones generales están el no navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas junto con la activación y utilización de todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, etc).[6]

El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombi de 13 millones de ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Intelligence, dejando no operativos sus servidores.[7]​ La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.[5]​ La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia en su momento.[8][9]

Detección

Aunque a veces los antivirus no sean capaces de detectar que el computador ha sido capturado como parte de una botnet, hay algunos indicios que pueden indicar esto:[10]

  • Su equipo y sistema son inusualmente lentos, se bloquean o se detiene con frecuencia al responder los comandos.
  • La red o conexión a internet es inusualmente lenta con los procesos de carga, etc.
  • Hay actividad de red totalmente desconocida cuando nadie más está usando Internet.
  • El ordenador no puede acceder a algunas o varias características de sitios web.
  • La cantidad de SPAM (correo basura) que recibe, aumenta dramáticamente pudiendo provocar fallas y retrasos durante el procesamiento del sistema en algunos casos.
  • El firewall alerta sobre programas o procesos desconocidos que tratan de acceder desde Internet con fines maliciosos hacia su computadora.

Si su computador tiene varios de estos síntomas, es posible que esté infectado con malware y sea parte de una botnet, por lo que debe acudir inmediatamente con alguien de confianza especializado en el tema a pedirle ayuda.

Véase también

Referencias

  1. Criddle, Linda. «What are Bots, Botnets and Zombies?». Webroot (en inglés). Consultado el 15 de abril de 2014. 
  2. Ackerman, Hans-W.; Jeanine Gauthier (Otoño de 1991). «The Ways and Nature of the Zombi». The Journal of American Folklore 104 (414): 466-494. 
  3. Evers, Joris (6 de julio de 2005). «Hacking for dollars». CNET News (en inglés). Consultado el 18 de abril de 2014. 
  4. Evers, Joris (19 de octubre de 2006). «Zombies try to blend in with the crowd». CNET News (en inglés). Consultado el 18 de abril de 2014. 
  5. El Mundo.es (3 de marzo de 2010). «La Guardia Civil desmantela una red de 12,7 millones de 'ordenadores zombis'». Consultado el 22 de febrero de 2014. 
  6. Instituto de Máquina Herramienta. . Archivado desde el original el 1 de marzo de 2014. Consultado el 22 de febrero de 2014. 
  7. El Pais.es (2 de marzo de 2010). «Cae la red cibercriminal 'Mariposa', que controlaba millones de ordenadores 'zombis' en 190 países». Consultado el 22 de febrero de 2014. 
  8. Markoff, John (14 de agosto de 2008). elpais.com, ed. «Georgia sufre la guerra cibernética». Consultado el 15 de abril de 2014. 
  9. Leyden, John (28 de enero de 2008). «Estonia fines man for DDoS attacks» (en inglés). Consultado el 15 de abril de 2014. 
  10. Wallace, John. «Botnet Zombie Apocalypse: How to Protect Your Computer». 10TopTenReviews.com (en inglés). Consultado el 15 de abril de 2014. 

Enlaces externos

  • ¿Qué son los ordenadores zombi o bots? 1.ª - Parte.
  • ¿Qué son los ordenadores zombi o bots? 2.ª - Parte.
  •   Datos: Q219164

zombi, informática, este, artículo, sección, tiene, referencias, pero, necesita, más, para, complementar, verificabilidad, este, aviso, puesto, abril, 2014, zombi, denominación, asignada, computadores, personales, tras, haber, sido, infectados, algún, tipo, ma. Este articulo o seccion tiene referencias pero necesita mas para complementar su verificabilidad Este aviso fue puesto el 15 de abril de 2014 Zombi es la denominacion asignada a computadores personales que tras haber sido infectados por algun tipo de malware pueden ser usados por una tercera persona para ejecutar actividades hostiles 1 Este uso se produce sin la autorizacion o el conocimiento del usuario del equipo El nombre procede de los zombis o muertos vivientes esclavizados figuras legendarias surgidas de los cultos vudu 2 1 Sitio web del Spammer 2 Spammer 3 Spamware 4 Computadores infectados 5 Virus o troyanos 6 Servidores de correo 7 Usuarios 8 Trafico Web Indice 1 Generalidades 1 1 Deteccion 2 Vease tambien 3 Referencias 4 Enlaces externosGeneralidades EditarLos ordenadores zombis controlados a distancia sin que su usuario lo sepa son utilizados por las redes de ciberdelitos 3 A agosto del 2011 se calcula que existian entre 100 y 150 millones de equipos comprometidos en el mundo 1 Mediante virus informaticos que sirven de llave a programas creados con tal proposito el computador director se infiltra secretamente en el computador de su victima y lo usa para actividades ilegales El usuario normalmente no sabe que su computador esta comprometido y lo puede seguir usando aunque pueda notar que su rendimiento ha bajado considerablemente Se alquila a otros delincuentes o empresas poco escrupulosas 3 Los directores viven comodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes Para extender su alcance pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos por ejemplo 4 El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques a paginas Web y pudiendo convierte en punto central de investigaciones de posibles actividades ilegales El usuario puede encontrar que su ISP proveedor de servicios de Internet ha cancelado su conexion a la red o puede estar siendo investigado por la policia especializada en delitos informaticos lo que sin embargo no significa una gran perdida para un director en el caso de tener varios computadores disponibles Por lo menos en un caso una investigacion la red Rustock consiguio averiguar que un solo pirata informatico habia conseguido el control de un millon de ordenadores utilizandolos como plataforma para sus ataques con los que era capaz de enviar 30 billones de spam por dia 1 Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados que pueden usar para generar grandes cantidades de trafico proveniente de multitud de fuentes en Internet dirigido a una sola red o servidor Esto genera lo que se conoce como un Ataque de denegacion de servicio o DDoS por su sigla en ingles lo que suele ser usado para chantajear a las victimas que deben pagar una suerte de peaje para mantener sus servicios en la red 5 Otro uso frecuente de los zombis es el envio de spam 4 Lo coordinado del envio que puede observarse en el que una maquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia sugiere la existencia de sofisticadas estructuras de comando y control informaticos gobernando la operacion de estos equipos Generalmente se considera que un actuar cauto es suficiente para prevenir este tipo de comportamiento Entre las recomendaciones generales estan el no navegar de forma abierta buscando ficheros de informacion ludica entornos no profesionales y de empresas desconocidas junto con la activacion y utilizacion de todos los mecanismos de seguridad del PC antivirus antispam cortafuegos etc 6 El pasado 23 de diciembre de 2009 en una accion coordinada de la Guardia Civil el FBI y varias empresas de seguridad informatica se consiguio desactivar en Espana una red zombi de 13 millones de ordenadores infectados 200 000 en Espana aunque dias mas tarde los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Intelligence dejando no operativos sus servidores 7 La Guardia Civil opto entonces por poner el caso en conocimiento de la Audiencia Nacional que ordeno la detencion de los tres ciudadanos espanoles responsables de tal red La trama habia logrado robar datos personales y bancarios de mas de 800 000 usuarios e infectar ordenadores de 500 grandes empresas y mas de 40 entidades bancarias 5 La red Mariposa desarticulada por el Grupo de Delitos Telematicos del instituto armado en colaboracion con el FBI y la empresa Panda Security tenia capacidad para perpetrar ataques de ciberterrorismo mucho mas virulentos que los sufridos por Estonia y Georgia cuya supuesta autoria fue atribuida a Rusia en su momento 8 9 Deteccion Editar Aunque a veces los antivirus no sean capaces de detectar que el computador ha sido capturado como parte de una botnet hay algunos indicios que pueden indicar esto 10 Su equipo y sistema son inusualmente lentos se bloquean o se detiene con frecuencia al responder los comandos La red o conexion a internet es inusualmente lenta con los procesos de carga etc Hay actividad de red totalmente desconocida cuando nadie mas esta usando Internet El ordenador no puede acceder a algunas o varias caracteristicas de sitios web La cantidad de SPAM correo basura que recibe aumenta dramaticamente pudiendo provocar fallas y retrasos durante el procesamiento del sistema en algunos casos El firewall alerta sobre programas o procesos desconocidos que tratan de acceder desde Internet con fines maliciosos hacia su computadora Si su computador tiene varios de estos sintomas es posible que este infectado con malware y sea parte de una botnet por lo que debe acudir inmediatamente con alguien de confianza especializado en el tema a pedirle ayuda Vease tambien EditarGusano informatico Troyano informatica Rootkit HoneypotReferencias Editar a b c Criddle Linda What are Bots Botnets and Zombies Webroot en ingles Consultado el 15 de abril de 2014 Ackerman Hans W Jeanine Gauthier Otono de 1991 The Ways and Nature of the Zombi The Journal of American Folklore 104 414 466 494 a b Evers Joris 6 de julio de 2005 Hacking for dollars CNET News en ingles Consultado el 18 de abril de 2014 a b Evers Joris 19 de octubre de 2006 Zombies try to blend in with the crowd CNET News en ingles Consultado el 18 de abril de 2014 a b El Mundo es 3 de marzo de 2010 La Guardia Civil desmantela una red de 12 7 millones de ordenadores zombis Consultado el 22 de febrero de 2014 Instituto de Maquina Herramienta PC Zombies Archivado desde el original el 1 de marzo de 2014 Consultado el 22 de febrero de 2014 El Pais es 2 de marzo de 2010 Cae la red cibercriminal Mariposa que controlaba millones de ordenadores zombis en 190 paises Consultado el 22 de febrero de 2014 Markoff John 14 de agosto de 2008 elpais com ed Georgia sufre la guerra cibernetica Consultado el 15 de abril de 2014 Leyden John 28 de enero de 2008 Estonia fines man for DDoS attacks en ingles Consultado el 15 de abril de 2014 Wallace John Botnet Zombie Apocalypse How to Protect Your Computer 10TopTenReviews com en ingles Consultado el 15 de abril de 2014 Enlaces externos EditarUsted puede tener un ordenador zombi Que son los ordenadores zombi o bots 1 ª Parte Que son los ordenadores zombi o bots 2 ª Parte Datos Q219164Obtenido de https es wikipedia org w index php title Zombi informatica amp oldid 123614018, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos