« Home | De regreso......... » | Popularidad de las palabras » | Gmail en tu idioma » | Academia de Seguridad » | Flickr » | Conoce el historial .. » | Pharming, nueva técnica de fraude » | Elige tu sitio, en el avion. » | Google te busca el taxi » | Encriptado tus conversaciones » 

domingo, abril 17, 2005

Compùtadoras Zombis (parte 1)

noticias

Los seguidores del "vudú" están convencidos de que los muertos pueden volver a la vida, y para ello, con unos cuantos rituales,consiguen que personas supuestamente fallecidas revivan. Eso sí, no reviven como personas normales, sino que se convierten en esclavos sin voluntad que acatan todas las órdenes del maestro "vudú" que les ha resucitado. El nombre que reciben estos muertos revividos es "zombis", aunque quizá nos suene más esa palabra de las películas de terror, que de la brujería caribeña.¿Y qué tiene que ver el nombre de una revivido con las computadoras? Pues sencillamente que puede que tengamos en casa o en la oficina una computadora convertida en un zombi. Me refiero a las computadoras que por culpa de software malicioso se convierten en esclavos sin voluntad al servicio de un hacker.El proceso para conseguirlo es muy sencillo: basta con que abramos un correo electrónico con un troyano, que descarguemos un supuesto plug-in para poder acceder a algún sitio o cualquier otra acción típica cuyo resultado es la infección por un virus. Sin embargo, el software que va a convertir en un zombi el sistema no va a mostrarnos ningún mensaje especial, ya que quiere pasar desapercibido ante el usuario el mayor tiempo posible.Al software que va a dejar nuestro ordenador esclavizado se le puede incluir, sin problemas, en las definiciones tradicionales de software malicioso. Como el caballo de Troya, al software que secuestra nuestra computadora, le hemos dado vía libre nosotros mismos, y en cuanto nos despistamos, se activa y permite a otra persona llevar a cabo distintas acciones. Las consecuencias de una computadora secuestrada de esta manera son muchas, todo depende de las ganas de hacer maldades que tenga la persona que nos ofreció ese software.En unos casos, la computadora zombi se convierte en un emisor de mensajes de correo electrónico, un spammer en toda regla. Generalmente, el spam trata de ocultar su origen real y, evidentemente, nuestros mensajes de correo electrónico no tienen por qué ocultarlo. El spam que envíe lo hará con nuestro nombre y dirección de correo, lo que nos va a suponer, en primer lugar, una lluvia de correos inmensa, entre direcciones erróneas y quejas de los usuarios. Pero eso no es todo: además se nos puede echar encima la ley, ya que los spammer se ocultan para no ser detectados fácilmente, y nosotros estamos ofreciendo todas las facilidades para que nos encuentren.Otra consecuencia peligrosa es que estén utilizando nuestro ordenador para lanzar un ataque a otro sistema. Si un hacker tiene acceso a nuestro PC, puede introducir alguna orden en él para que lleve a cabo determinadas acciones. Al igual que en el caso del spam, a ojos de la ley somos nosotros los que estamos llevando a cabo el ataque, no el hacker que dio la orden.Hay muchas más acciones que pueden llevarse a cabo. Todo depende de la habilidad del hacker o de las intenciones que tenga. .......mañana la parte II

E-mail this post



Remember me (?)



All personal information that you provide here will be governed by the Privacy Policy of Blogger.com. More...

Add a comment

 

About me

  • I'm CVN
  • From Mexico

My profile

Archives

    www.flickr.com
    This is a Flickr badge showing public photos from CVN. Make your own badge here.