lunes, 20 de julio de 2015

Redes Zombies

No, no os asustéis. No nos hemos vuelto locos, bueno, en realidad, no me he vuelto loca. En este post no os hablaré ni del single de Alejandro Sanz, "un zombie a la intemperie", ni de los zombies que inundan la serie Walked Dead.
Si os hablase de estos temas, tendrían que estar relacionados con las nuevas tecnologías, internet, la red... Por tanto, como no tiene nada que ver con la temática de este blog, si queréis que hablemos de nuestros gustos musicales  y de las series que vemos en nuestros ratos libres, lo hacemos tomándonos unas cañas  o un tinto de verano. 
Con esto quería introducir el tema del post de hoy: redes zombies. Pues queridas y queridos, en la red también tenemos "zombies". 



Una red zombie o un botnet consiste en la capacidad que se tiene de poder controlar una gran número de ordenadores de forma remota para propagar virus, generar spam y cometer otra serie de delitos y fraudes a través de la RED. 
Si tu PC se ha convertido en un zombie es porque se ha infectado con un tipo de virus que es capaz de controlar tu ordenador, como ya te he dicho, de forma remota. Es decir, alguien, sin estar físicamente delante de tu portátil o PC de sobremesa, teniendo los conocimientos técnicos suficientes, puede manejarlo a su antojo. Al ser tu ordenador un zombie, estará formando parte de una red zombie de ordenadores, conocido con el término inglés "botnet": un gran número de ordenadores zombies que han sido infectados por el mismo virus y que están siendo controlados por una misma persona u organización criminal.

rNormalmente, el/la usuario/a del PC no es consciente de que su ordenador se ha convertido en un esclavo que se encuentra al servicio de un hacker malicioso, quien ha conseguido introducir un virus programado para trabajar para él. El troyano se puede activar como cualquier otro tipo de virus: al abrir el documento adjunto que viene en un correo electrónico o al descargar y ejecutar una aplicación de internet. Al activarse no hará ninguna tarea especial, pues quiere permanecer oculto, pero sí abrirá una puerta que permite al hacker/pirata informático usar el ordenador y su conexión a la Red.

Lo normal es que una botnet se use para enviar spam a direcciones de correo electrónico, para descargar ficheros que suelen ser de contenido ilegal, que ocupan un gran espacio y que consumen gran ancho de banda, para realizar distintos tipos de ataques.
El método para detectar si nuestro ordenador se ha convertido en un zombie es comprobar que se dan alguno de estos síntomas:
  •  La conexión a Internet es más lenta de lo normal.
  • El disco duro trabaja (haciendo ruido), aunque no le estemos solicitando tareas (abrir archivos, ejecutar programas, etc.)
  • El teclado y/o el ratón no funcionan correctamente.
  • Comprobamos que tenemos respuestas en nuestra cuenta de correo a mails que nosotros no hemos enviado.















No hay comentarios:

Publicar un comentario