Posts etiquetados ‘red infectada’


“La mayoría de las personas creen que un virus se anuncia, pero poca gente conoce acerca de botnet”, aseguró Cliff Evans, director de seguridad e identidad de Microsoft en el Reino Unido.

Los criminales usan las computadoras infectadas para atacar sitios web o robar información confidencial que después venden en sitios de subasta en línea.

Todo inicia cuando un virus infecta una computadora ya sea a través de correo basura o tras visitar una página web infectada. Entonces el virus somete a su control la computadora con Windows y la integra a una botnet.

Las estadísticas fueron recopiladas por Microsoft tras recibir información voluntaria de 600 millones de computadoras en el mundo.

Para protegerse, Cliff Evans recomienda utilizar programas antivirus y actualizar constantemente el sistema operativo.

ASÍ SE FORMA UNA RED DE BOTNETS

100226013832_sp_foto_botnet_512x288

Una red de botnets se forma en varias etapas.

1. Primero el hacker envía un virus o gusano a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de “máquinas esclavas” o botnet.

2. Posteriormente el hacker vende o alquila este botnet a otros criminalesque lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos:

– Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.

– Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.

– Basta con que una sola computadora dentro de una red corporativa se vuelva parte de una botnet para que todas las demás máquinas de la red estén en riesgo.

Anuncios