Botnets, la nueva amenaza en el ciberespacio

No son ni spams ni virus, aunque se han convertido en pero riesgo actual poderosa en Internet. Productos de hackers malévolos o delincuentes, las botnets se hacen cada día más fuertes y complejas.

6 enero, 2007

Una botnet (robot neta), explica Trend Argentina, consiste en cierto número de computadoras que, sin conocimiento de sus propietarios, han sido infectadas por códigos malévolos y están siendo manipuladas para enviar programas estilo spam y spyware hacia otras máquinas en Internet.

Tales computadoras, llamadas bots (apócope de robots) en la jerga del oficio, operan bajo el control de un solo hacker o un pequeño grupo- Se los conoce como “botmasters”.

Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido, spam, keyloggers, programas espías que captan la actividad de los usuarios o ataques remotos.

Una de las principales estrategias de esta amenaza se basa en la ingenuidad de la gente. Por ejemplo, a través de un mail cuyo título reza “check out this picture!. Ahí surge un archivo adjunto infectado que simula ser una imagen. En cuestión de segundos, la red queda infectada. Los síntomas que señalan que una red ha sido infectada son:

1) Lentitud anormal en el sistema.

2) Aumento en el uso de ancho de banda.

3) Mensajes extraños.

Una botnet (robot neta), explica Trend Argentina, consiste en cierto número de computadoras que, sin conocimiento de sus propietarios, han sido infectadas por códigos malévolos y están siendo manipuladas para enviar programas estilo spam y spyware hacia otras máquinas en Internet.

Tales computadoras, llamadas bots (apócope de robots) en la jerga del oficio, operan bajo el control de un solo hacker o un pequeño grupo- Se los conoce como “botmasters”.

Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido, spam, keyloggers, programas espías que captan la actividad de los usuarios o ataques remotos.

Una de las principales estrategias de esta amenaza se basa en la ingenuidad de la gente. Por ejemplo, a través de un mail cuyo título reza “check out this picture!. Ahí surge un archivo adjunto infectado que simula ser una imagen. En cuestión de segundos, la red queda infectada. Los síntomas que señalan que una red ha sido infectada son:

1) Lentitud anormal en el sistema.

2) Aumento en el uso de ancho de banda.

3) Mensajes extraños.

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades